Rosja atakuje Polskę w cyber przestrzeni. Jak się bronić?

Niedawno media podawały fakt włamania na skrzynki mailowe Ministrów oraz próby włamań na skrzynki mailowe Posłów RP. W tym też temacie odbyło się niejawne posiedzenie Sejmu RP gdzie podawane były Posłom procedury bezpieczeństwa w systemach informatycznych. Media podawały także i taką informację :

„Istotne są dwie kwestie. Jeżeli chodzi o atak, o którym Pan mówi, to należy podkreślić, że nie zostały wykradzione żadne dokumenty niejawne. Nie były one przechowywane na prywatnej skrzynce. Każdy, kto zna specyfikę pracy z dokumentami niejawnymi, wie, że nie ma możliwości, by tego rodzaju informacje znalazły się w takim obiegu. Drugą kwestią jest wywołanie dezinformacji. To główny cel agresorów. Nie dziwi mnie, że wszystkie tropy wskazują na Wschód… Pan minister w swoim oświadczeniu bardzo słusznie wskazał, że przyczyną ataku było jego wieloletnie zaangażowanie we wspieranie ruchów demokratycznych na terenie państw byłego ZSRS. Należy również odróżnić sferę bezpieczeństwa systemów prywatnych oraz systemów państwowych. Narzędzia zabezpieczające zwykłych internautów są w oczywisty sposób słabsze i to rodzi coraz większy problem w sytuacji, w której jesteśmy coraz bardziej podatni na cyberataki. Natomiast w przypadku systemów państwowych zabezpieczenia są dużo silniejsze, mamy też obowiązującą od kilku lat ustawę o krajowym systemie cyberbezpieczeństwa. […] Nic nie zastąpi jednak swego rodzaju cyberhigieny, czyli dbania przez każdego o własne bezpieczeństwo oraz o bezpieczeństwo powierzonych mu zasobów w sieci. Dotyczy to zarówno sfery publicznej, jak i prywatnej. Jest wiele materiałów przygotowanych przez jednostki podległe kancelarii premiera, w których opisano zasady bezpieczeństwa w sieci, i zapraszam wszystkich do zapoznania się z nimi. Nawet w najlepszych systemach najsłabszym ogniwem pozostaje człowiek…” (https://niezalezna.pl/399762-k...)

Sugerując ,że te ataki mogły być kierowane kierowane z Moskwy. O czym pisałem w moim poprzednim materiale..

Jednakże sprawa jest bardziej poważna niż nam się wydaje. Inaczej sprawa ma się gdy włamania dokonane są na skrzynki mailowe z materiałami jawnymi, gorzej gdy na takich skrzynkach znajdują się materiały niejawne lub wrażliwe. Jak je chronić ? Ten problem precyzyjnie określają stosowne przepisy państwa i są chronione z mocy Ustawy O ochronie Informacji Niejawnych (https://www.infor.pl/akt-prawn... ) poprzez Służby Ochrony Państwa : Agencję Bezpieczeństwa Wewnętrznego i i Służbę Kontrwywiadu Wojskowego.

Przybliżę ten ważki temat ponieważ wzbudza on od dawna ogromne emocje i kontrowersje. Bark wiedzy merytorycznej powoduje duże zamieszanie.

Na początek terminy i określenia by lepiej zrozumieć problem związanych z danymi niejawnymi przetwarzanymi w elektronicznych nośnikach informacji.

Jnformacja niejawna – termin prawniczy, który w prawie polskim został zdefiniowany w ustawie o ochronie informacji niejawnych z 22 stycznia 1999 roku. Oznacza informację, która wymaga ochrony przed nieuprawnionym ujawnieniem, jako stanowiącą tajemnicę państwową lub służbową, niezależnie od formy i sposobu jej wyrażenia, także w trakcie jej opracowania (Art. 1 ust. 1 UOIN – Ustawa o Ochronie Informacji Niejawnej).
Wejście w życie Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych – UOIN (t.j. Dz. U. Nr 196, poz. 1631 z dn. 7.10.2005r. z pózn. zm.) formalnie uporządkowało zagadnienia ochrony tajemnicy. Wprowadziło natowska zasadę, zgodnie z która do tajemnic dopuszcza sie osoby „dające rękojmie zachowania tajemnicy” i „tylko w zakresie niezbędnym do wykonywania przez nie pracy na zajmowanym stanowisku lub innej zleconej pracy”.
Informacje Niejawne zaklasyfikowane jako stanowiące tajemnicę państwową oznacza się klauzulą:

ściśle Tajne– zgodnie z wykazem stanowiącym załącznik nr 1 do ustawy (część I),
tajne – zgodnie z wykazem stanowiącym załącznik nr 1 do ustawy (część II).
Informacje niejawne zaklasyfikowane jako stanowiące tajemnicę służbową oznacza się klauzulą:
Poufne– w przypadku gdy ich nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli,
zastrzeżone – w przypadku gdy ich nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej.

Na co dzień w pracy i w życiu prywatnym używamy wielu pojęć takich, jak: dane, informacje, kontekst, znaczenie, wiedza. Semantyka tych terminów kształtuje się w zależności od konkretnego przypadku użycia, dlatego też konstruktywna dyskusja wymaga ich ścisłego zdefiniowania. Taka systematyzacja pojęciowa jest konieczna, aby szczegółowo rozważać zagadnienia bezpieczeństwa informacyjnego. Czym w takim razie są dane, informacja, wiedza, mądrość? Postaram się to wyjaśnić poniżej.

Dane – (ang. data) – w informatyce zbiory liczb i tekstów o różnych formach. W najbardziej ogólnym systemowym sensie, wg meta-teorii TOGA dane są zdefiniowane jako “to wszystko co jest/może być przetwarzane umysłowo lub komputerowo“. W tym sensie dane są pojęciem relatywnym, istnieją tylko razem z pojęciem przetwarzania i mogą przyjmować takie postaci jak: znaki, mowa, wykresy i sygnały. Różne dane mogą dostarczać tę samą informację, ale jednocześnie te same dane mogą też dostarczać różnych informacji. Z drugiej strony, np. zbiory liczb czy wyrazów mogą być danymi, ale jeśli nie wiemy co reprezentują to nie są informacją.

Informacja – W ujęciu infologicznym (Bo Sundgren 1973) informacja to treść komunikatu przekazywanego za pomocą danych. Zgodnie z nim, informacja dostarcza nowego punktu widzenia w interpretowaniu wydarzeń lub obiektów; sprawia, że to, co wcześniej było niewidoczne, zostało zauważone, rzuca nowe światło na pewne związki, których się nie spodziewaliśmy. Devenport i Prusak w podawanej przez siebie definicji traktują informację jako wiadomość, zwykle w formie dokumentu albo pod postacią komunikacji dźwiękowej lub wizualnej. Jak każda wiadomość, informacja ma nadawcę i odbiorcę, a jej podstawową rolą jest zmiana sposobu, w jaki odbiorca postrzega pewne rzeczy. Informacja ma przez to wpływ na jego osąd i zachowanie, co odróżnia ją od danych.

Wiedza – Wiedza to ogół wiarygodnych informacji o rzeczywistości wraz z umiejętnościami ich wykorzystywania. Wiedza jest pojęciem znacznie szerszym w stosunku do danych i informacji. Ma ona nadrzędną pozycję w stosunku do danych jak i informacji, choć na nich bazuje. Dane definiuje się jako niepołączone ze sobą fakty. Poprzez informacje rozumiemy te dane, które zostały poddane kategoryzacji i klasyfikacji lub w inny sposób zostały uporządkowane. Natomiast wiedza oznacza uporządkowane i „oczyszczone” informacje. Powstaje ona dopiero po wyciągnięciu wniosków z dostępnych danych i informacji. Posiadanie bogatej wiedzy na dany temat prowadzi zaś do mądrości.

nformacja niejawna chroniona jest przed nieuprawnionym dostępem oraz jego rozmaitymi konsekwencjami. Zespół zagrożeń determinuje określone atrybuty, jakimi powinien charakteryzować się system, w którym jest przetwarzana informacja niejawna, a mianowicie:

Poufność
Integralność
Dostępność
Rozliczalność
Autentyczność
Niezawodność

Poufność – polega na zagwarantowaniu, że informacje przetwarzane w systemie mogą zostać odczytane tylko przez uprawnione osoby.

Integralność – Polega na zagwarantowaniu, by dane przechowywane w systemie oraz informacje przesyłane mogły być modyfikowane jedynie przez powołane osoby.

Dostępność – Zapewnia uprawnionym osobom możliwość korzystania z zasobów systemu w każdej chwili.

Rozliczalność – Polega na uniemożliwieniu zarówno nadawcy jak i odbiorcy komunikatu zaprzeczenia faktowi jego przesłania.

Autentyczność – Polega na poprawnym określeniu pochodzenia komunikatu, z zapewnieniem autentyczności źródła.

Niezawodność – Polega na zapewnieniu poprawnej pracy systemu.

Podstawową cechą dobrze zbudowanego pod względem inżynieryjnym systemu bezpieczeństwa teleinformatycznego, która powinna być uwzględniona w opisie formalnym jest kompleksowość – czyli zastosowane zabezpieczenia powinny uwzględniać każdą z grup  i powinny być zorganizowane tak, żeby zapewnić wykrycie naruszenia bezpieczeństwa (również prób takich działań) oraz skuteczną ochronę pomimo przełamania części zabezpieczeń. W praktyce oznacza to że zabezpieczenia powinny być zorganizowane według schematu, tzw. Obrony w głąb, której najlepszą wizualizacją jest średniowieczny zamek odpowiednio umiejscowiony w terenie, otoczony fosami i kilkoma pasami murów obronnych wzmocnionych wieżami. Pokonanie fosy i przerwanie zewnętrznego pasa murów obronnych przez napastników zwykle nie prowadziło do utraty zamku, ponieważ obrońcy wycofywali się za drugi, wewnętrzny pas  murów i bronili się dalej.
Warunkami dodatkowymi do wymogu kompleksowości jest spójność – rozumiana jako brak luk w systemie ochrony, które mogłyby stworzyć ścieżkę penetracji bez konieczności przełamywania zabezpieczeń. Kolejnym wymogiem jest niesprzeczność – rozumiana jako brak kolizji pomiędzy zastosowanymi zabezpieczeniami.

Sprawy techniczno – proceduralnego zapewnienia spełnienia powyższych wymagań, jakie są narzucone na system lub sieć teleinformatyczną, w której przetwarzane są informacje niejawne uzyskuje się je poprzez analizę i zarządzanie ryzykiem, w skład którego wchodzi rozważenie kosztów ewentualnych rozwiązań oraz przez realizację zaleceń w przygotowanych dokumentach:
Szczególnych Wymagań Bezpieczeństwa (SWB) – dokument wyczerpująco opisujący budowę oraz zasady działania i eksploatacji systemu i sieci teleinformatycznej.
Procedur Bezpiecznej Eksploatacji (PBE) – dokument określający zasady i tryb postępowania w sprawach bezpieczeństwa teleinformatycznego oraz zakres odpowiedzialności użytkowników systemu i sieci teleinformatycznej oraz personelu teleinformatycznego.

Za ochronę informacji niejawnych w jednostce organizacyjnej odpowiada kierownik tej jednostki.

Za zapewnienie przestrzegania przepisów o ochronie informacji niejawnej odpowiada pełnomocnik ochrony (kierownik samodzielnej sekcji/wydziału ochrony) lub inny upoważniony pracownik tej sekcji.
W przypadku incydentu, w wyniku którego nastąpiło naruszenie procedur bezpiecznej eksploatacji dotyczące informacji o klauzuli “poufne” bądź wyższej, powinien on poinformować nie tylko kierownika jednostki organizacyjnej ale także Dyrektora DBTI oraz przeprowadzić procedurę wyjaśniającą okoliczności zdarzenia.

Kierownik jednostki organizacyjnej wyznacza Administratora systemu (AS) oraz Inspektora bezpieczeństwa teleinformatycznego (IBTI), przy współpracy których zapewnia bezpieczeństwo teleinformatyczne w jednostce organizacyjnej jeszcze przed przystąpieniem do przetwarzania informacji niejawnych. Osoby wyznaczone na te stanowiska powinny się legitymizować polskim obywatelstwem, posiadaniem odpowiedniego poświadczenia bezpieczeństwa osobowego oraz odpowiednimi kompetencjami zawodowymi. Jedna osoba nie może pełnić tych funkcji jednocześnie
.
Przydatne dokumenty:
Rozporządzenie PREZESA RADY MINISTRÓW. z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z dnia 8 września 2005 r.)
Wymagania na dokumentację do certyfikacji

Wnioski o dokonanie certyfikacji środka ochrony informacji niejawnych

Procedury ochrony danych niejawnych głównie w elektronicznych nośnikach informacji są precyzyjnie określone przez Procedury i sposoby postępowań w zakresie postępowania osób i doboru certyfikowanych środków technicznych. Są one nie tylko precyzyjne ale i bardzo skuteczne. O ich skuteczności decyduje jednak zawsze użytkownik.
Oczywiście chronić można wiele danych uznanych przez osoby lub przedsiębiorstwa czy instytucje jako „wrażliwe” z uwagi na zawarte w nich dane związane z wykonywaniem zawodu, czynności czy produkcji chronionej innymi przepisami niż wspomniana ustawa  o ochronie informacji niejawnych.

Sumując w Polsce istnieje sprawny i skuteczny  system ochrony danych w systemach i sieciach teleinformatycznych. System powiązany procedurami, normami postępowań oraz obostrzeniami technicznymi w certyfikowany sprzęt czy wyposażenie. System wielokrotnie przetestowany będący pod kontrolą służb. Skąd nieraz zatem  do niego włamania czy wycieki informacji.  Z kilku podstawowych przyczyn :

1.Barak stosowania lub brak certyfikowanych urządzeń procedur i zabezpieczeń,
2. Lekceważenie i wręcz obchodzenie stosowanych i wdrożonych zabezpieczeń mechanicznych i cybernetycznych,
3.Celowe działanie

Ataki hakerskie są niemniej groźne jak dywizje pancerne u granic naszej ojczyzny. Mogą sparaliżować nasze życie, komunikację, banki, dostawy żywności czy paliwa, paraliż komunikacji, paraliż służby zdrowia itp. Dlatego walka z tym tak groźnym zjawiskiem należy do nas wszystkich, tutaj chodzi o nasze bezpieczeństwo i życie nas i naszych rodzin.
 

Żródło :
http://www.iniejawna.pl/przyci...

YouTube: 
Forum jest miejscem wymiany opinii użytkowników, myśli, informacji, komentarzy, nawiązywania kontaktów i rodzenia się inicjatyw. Dlatego eliminowane będą wszelkie wpisy wielokrotne, zawierające wulgarne słowa i wyrażenia, groźby karalne, obrzucanie się obelgami, obrażanie forumowiczów, członków redakcji i innych osób. Bezwzględnie będziemy zwalczali trollowanie, wszczynanie awantur i prowokowanie. Jeśli czyjaś opinia nie została dopuszczona, to znaczy, że zaliczona została do jednej z wymienionych kategorii. Jednocześnie podkreślamy, iż rozumiemy, że nasze środowisko chce mieć miejsce odreagowywania wielu lat poniżania i ciągłej nagonki na nas przez obóz "miłości", ale nie upoważnia to do stosowania wulgarnego języka. Dopuszczalna jest natomiast nawet najostrzejsza krytyka, ale bez wycieczek osobistych.

Komentarze

Obrazek użytkownika Niezalogowany

17-06-2021 [08:44] - Niezalogowany | Link:

Nie zalecam reklamowania przytułku dla emerytów z WSI, jakim jest KSOIN i ich portaliku, iniejawna.pl:
https://jozefdarski.pl/6281-bi...
https://www.ksoin.pl/wladze-st...

Obrazek użytkownika Tezeusz

17-06-2021 [08:47] - Tezeusz | Link:

Podstawowym źródłem jest Ustawa przytoczona na początku materiału.
Reszta to zrodla uzupelniajace dostepne w internecie.

Obrazek użytkownika Niezalogowany

17-06-2021 [09:22] - Niezalogowany | Link:

Ustawy najlepiej podlinkowywać z Internetowego Systemu Aktów Prawnych: https://isap.sejm.gov.pl/ - tam są zawsze aktualne wersje oraz dostęp do wersji wczesniejszych i do wykazów zmian.

Obrazek użytkownika J z L

17-06-2021 [08:58] - J z L | Link:

 Są dowody na to, że wiele cyber-gangów  ma swoją siedzibę w Rosji?
 w ciągu ostatnich kilku lat eksperci zaobserwowali niezaprzeczalny wzorzec, który wskazuje jeden wyraźny kierunek.
„Społeczność wywiadowcza i naukowa uważa, że ​​ataki pochodzą z krajów byłego bloku sowieckiego, a mianowicie z Rosji, Ukrainy i innych”, mówi były rosyjski haker, a obecnie ekspert ds. cyberbezpieczeństwa Dmitrij Smilyanets.
„Istnieje wiele dowodów potwierdzających ten punkt”.
Dmitry Smilyanets i inni eksperci wskazują na cztery różne dowody:
Większość głównych grup reklamuje swoje złośliwe oprogramowanie wyłącznie na rosyjskojęzycznych forach hakerskich w ciemnej sieci.
Grupy hakerów działają głównie w moskiewskich godzinach pracy i zazwyczaj milczą podczas rosyjskich świąt państwowych.
W wielu przypadkach kod oprogramowania ransomware zawiera również specjalne instrukcje, które automatycznie zapobiegają atakom na systemy komputerowe korzystające z rosyjskiej konfiguracji klawiatury.
W Rosji lub byłych krajach sowieckich jest bardzo niewiele znanych ofiar oprogramowania ransomware w porównaniu z krajami zachodnimi.
„Tajne zaangażowanie i tajne operacje wymierzone w operatorów oprogramowania ransomware i podmioty stowarzyszone również zapewniają nadzwyczajną inteligencję” – mówi Smilyanets, który pracuje dla obrońców cybernetycznych Recorded Future.

W 2019 roku dwie Rosjanki zostały oskarżone przez władze USA i Wielkiej Brytanii o kierowanie gangiem ransomware Evil Corp, ale obaj mężczyźni pozostają wolni w Rosji.

Nie ma wątpliwości, że gangi ransomware działają w wielu innych krajach.
Na przykład hakerzy z Korei Północnej byli odpowiedzialni za najpoważniejszy atak ransomware w historii, który dotknął setki szpitali NHS w Wielkiej Brytanii w 2017 roku.Inny podejrzany haker został aresztowany w styczniu w Kanadzie za rzekome zaangażowanie w inną grupę oprogramowania ransomware o nazwie Netwalker.
Jednak uważa się, że żadne z tych niedawnych aresztowań nie wyrządziło poważnej szkody głównym przedsiębiorstwom przestępczym tych dobrze finansowanych i lukratywnych sieci hakerskich ransomware.
Większość ekspertów zgadza się, że epicentrum tego destrukcyjnego i lukratywnego przemysłu przestępczego, który obecnie rozdziera świat, wywodzi się z Rosji i jej byłych sowieckich sąsiadów.Tego samego dnia, co szczyt w Genewie, sześciu podejrzanych przestępców zostało aresztowanych na Ukrainie za rzekome powiązania z grupą oprogramowania ransomware o nazwie Clop.
 

Obrazek użytkownika juur

17-06-2021 [09:04] - juur | Link:

Wczoraj słuchałem wypowiedzi polityków na temat co zrobić gdy będą się pojawiały nowe informacje z hakowanych skrzynek pocztowych. Było wiele różnych wersji. Tylko jednej nie brano pod uwagę, powiedzieć prawdę.

Obrazek użytkownika J z L

17-06-2021 [09:08] - J z L | Link:

Akcja służb w polskim mieście.
Złapano Palestyńczyka podejrzewanego o terroryzm

Straż Graniczna we współpracy z ABW doprowadziły do zatrzymania w Olsztynie Palestyńczyka, podejrzewanego o działalność terrorystyczną w Polsce
O akcji polskich służb specjalnych poinformował rzecznik koordynatora Mariusza Kamińskiego, Stanisław Żaryn.
- Wspólne działania Straży Granicznej oraz Agencji Bezpieczeństwa Wewnętrznego pozwoliły na zatrzymanie na terenie Olsztyna Palestyńczyka, którego dalszy pobyt w RP stwarza realne zagrożenie o charakterze terrorystycznym. Zatrzymany przebywa obecnie w ośrodku Straży Granicznej, gdzie oczekuje na wydalenie z Polski - oświadczył

https://www.salon24.pl/newsroom/1143571,akcja-sluzb-w-polskim-miescie-zlapano-palestynczyka-podejrzewanego-o-terroryzm

Obrazek użytkownika Niezalogowany

17-06-2021 [09:23] - Niezalogowany | Link:

No ale jak tak można? To nieładnie, przecież on na pewno niewinny, na pewno szukał tylko kogoś kto chciałby mu pomóc w wyzwalaniu Palestyny z udziałem zaminowanych dzieci ;)

Obrazek użytkownika J z L

17-06-2021 [09:43] - J z L | Link:

Obrazek użytkownika angela

17-06-2021 [11:42] - angela | Link:

No cóż , ulica nie wyszla, zagranica nie daje rady, antyszczepionkowcow antycovidowcow. duzo kapituluje, stajac  twarzą w twarz z zarazą, to znaczy bardzo ciezko przechodzą chorobe, ledwo uchodzac z zyciem, dlatego do "czynu " wziął się sam wodz.
Zasilił atak hakerów na Polskę, przy udziale rodzimych, wychodowanych na polskim  wikcie zdrajcow tej samej Polski.
Rząd oczywiscie podejmuje natychmiast obrone Polski, bo wiadomo, ze istnieje realna grozba unieruchomienia urzedow zakladow, calej gospodarki, zniszczenie systemu informatycznego we wszystkich dziedzinach.
Polska stoi, nikt nie pracuje, banki nie funkjonuja.
Ataki cybernetyczne to wojna,a wojne wygramy jak odpowiedno zabezpieczymy wszystkie wejscia do systemu .
I teraz wychodzi taki, ??¿¿ i bredzi, ze on chce JAWNOSCI ???
Ze rząd coś ukrywa, nooo, gdyby nie bylo tragiczne, to byłoby naprawde smieszne.
To znaczy, ze nalezy ujawnik wszystkie kody i zabezpieczenia, a  atakujacy juz beda wiedzieli co z nami zrobic.
Służby łapią szpiegow, sledza zdrajców, a tu wykladaja się tacy, zupelnie oficjalnie i narażają Polakow na ogromne niebezpieczeństwo. 

.https://www.tvp.info/54370798/...
 

Obrazek użytkownika tricolour

17-06-2021 [12:40] - tricolour | Link:

@Angela

Z mojego punktu widzenia, ty jesteś zdrajcą. Oczywiście - jak to każdy zdrajca - pod płaszczykiem strzelistego patriotyzmu.

Napisz, jak można być realnym patriotą i być slugusem rządu, ktory likwiduje wszystkie polskie elektrownie?

Obrazek użytkownika Tezeusz

17-06-2021 [13:23] - Tezeusz | Link:

Trzykolorowy !
Albo sloneczko.glowke ci przypalilo albo sowieka onuca zasrala powonienie bo oprócz inwektyw nic nie potrafisz?

Obrazek użytkownika tricolour

17-06-2021 [13:55] - tricolour | Link:

@Tezeusz

Węgla zaraz nie będzie, bo Niemcy kazali zaprzestać wydobycia i biegusiem plan zamykania kopalń gotowy. Bez tego węgla nie będzie czego do elektrowni wsypać. Bełchatów (20% mocy) zamykają za 10 lat, a w planach nie ma budowy żadnej elektrowni. żeby choć uzupełnić ubytek mocy, nie powiększyć produkcję.

Więc mi nie wyskakuj ze swoim nazwiskiem panieńskim w dziesiątym słowie tylko weź na klatę, że kolonia ma być głucha i ciemna.

Obrazek użytkownika Tezeusz

17-06-2021 [14:56] - Tezeusz | Link:

@ tricolour
zakrywaj główkę na słoneczku bo nam zgłupiejesz do reszty, a to rewelacyjne info to skąd masz od Putka ? czy po ziele !

Obrazek użytkownika tricolour

17-06-2021 [16:21] - tricolour | Link:

@Tezeusz

Tak sie o mnie nie troszcz, bo ja jestem hetero. Oczywiście główkę mogę ci dać jeśli od tego zależy twoje życie, ale delikatnie.

Planu transformacji energetycznej nie czytałeś, pieszczochu?

Obrazek użytkownika Tezeusz

17-06-2021 [20:09] - Tezeusz | Link:

Trzykolorowy to raczej ty z LGBT lubisz tęczę? A fee!!

Obrazek użytkownika tricolour

17-06-2021 [21:14] - tricolour | Link:

@Tezeusz

Widzisz, cieniasie, nawet jednego zdania nie wyksztusisz z siebie w temacie. Insynuacje mi zarzucałeś? A co sam robisz pisząc o LGBT?

Wydawało się, że stać cie na wiecej niz copy-paste... Już teraz widzisz dlaczego co najwyżej akumulatory możesz produkować pod cudzą marką, a samochody ... to uzywane, ze śmietnika.

Obrazek użytkownika Tezeusz

17-06-2021 [21:28] - Tezeusz | Link:

Trzykolorowy ale kulturę to zostawiłeś w....podstawowce.Takie sowieckie wychowanie.

Obrazek użytkownika juur

17-06-2021 [15:18] - juur | Link:

Logika działań prezesa i premiera jest oczywista. Skoro mamy największe zasoby węgla w europie, światowe ceny węgla rosną wykładniczo to należy szybko i zdecydowanie zlikwidować rodzimą energetykę i w sposób ostateczny uniemożliwić korzystanie z własnych zasobów energetycznych w tym przypadku z węglą. I to wszystko po to by kupować rosyjski gaz od Niemców. To jest tak jak gdyby Norwedzy wyłączali swoje elektrownie wodne by kupować od Niemców rosyjski gaz.

Obrazek użytkownika rolnik z mazur

17-06-2021 [16:33] - rolnik z mazur | Link:

@ tricolor, 

To ludzie którzy do dziesięciu liczyć nie potrafią. Rządzą Polską ignoranci, niestety. 

Obrazek użytkownika juur

17-06-2021 [17:04] - juur | Link:

Nie mogę się z tym zgodzić. To nie są ignoranci, którzy do trzech nie potrafią zliczyć. To super intelekty działające z premedytacją przeciwko Polsce. Dowody skuteczności są aż nadto widoczne. I nie ma tu linii podziału PO- PIS, to są dwie strony tego samego srebrnika. Tragiczne jest, że nie widać realnej siły, która mogła by to zmienić. Obie strony dbają o to by nic się nie zmieniło.

Obrazek użytkownika tricolour

17-06-2021 [17:07] - tricolour | Link:

Rolniku,

Ale po co komu wojna? Potrwa przeciez z pięc lat, luda wybije i efekt raczej niepewny...

A tak, proszę: zamykamy kopalnie, wyłaczamy elektrownie i już nigdy więcej na tej ziemi nic nie powstanie. Żaden zakład, żadna konkurencyjna firma, bo zwyczajnie i po prostu nie dostanie energii od swego pana-nadzorcy. I w ten sposób, bez strat w ludziach i sprzęcie ma pan-nadzorca 500 kilometrowy pas ziemi do swobodnego zagospodarowania.

Obrazek użytkownika Tezeusz

17-06-2021 [17:23] - Tezeusz | Link:

Wioskowy z Mazur !

Rządzili twoi komuniści z UB i PZPR

Obrazek użytkownika jazgdyni

17-06-2021 [14:52] - jazgdyni | Link:

Zaczekaj - może jutro znajdziesz odpowiedź. Będzie nowy felieton.

Obrazek użytkownika Tezeusz

17-06-2021 [15:24] - Tezeusz | Link:

Polskie służby alarmują: Nasz kraj jest stałym celem rosyjskiej wojny hybrydowej!

Ustalenia służb dowodzą, że Polska jest stałym celem prowadzonej przez Rosję agresji informacyjnej. Kreml prowadzi operacje dezinformacyjne, wykorzystuje wrogą propagandę, sięga po agresywne narzędzia cybernetyczne, by szkodzić Polsce i atakować Zachód.

https://niezalezna.pl/399957-p...

Obrazek użytkownika Pers

17-06-2021 [16:43] - Pers | Link:

tezeuszku
//by szkodzić Polsce i atakować Zachód.//
Zachodu nie trzeba atakować. LGBT to niezwykle pokojowe istoty a to oni teraz rządzą w USA i UE.
Ciekawe jaki jest parytet wśród naszych obrońców z USA, którzy stacjonują w Polsce?
Słyszałem, że 40% LGBT, 30% hetero a reszta to ćpuny i pijaki.
Boże miej nas w swojej opiece...

Obrazek użytkownika Tezeusz

17-06-2021 [20:19] - Tezeusz | Link:

Persiku szczperaczkowa nie wstydź się swoich inklinacji LGBT Tyle o tym piszesz i tęsknisz za LGBT..Ja Ciebie nie potępiam.  Choć pedały to dla mnie tylko rower.

Obrazek użytkownika Jabe

17-06-2021 [17:05] - Jabe | Link:

Co ta nagła pląsawica propagandowa próbuje przykryć?

Obrazek użytkownika juur

18-06-2021 [14:09] - juur | Link:

Uderza się tam gdzie jest miękko. Proszę popatrz jak zmieniały się nasze służby specjalne. Nikt nie był zainteresowany rzeczywistym oczyszczeniem z sowieckiej agentury. To co się działo to bardziej ruchy pozorowane niż dogłębne oczyszczenie. Nawet po odejściu ze służby, świadomie, szkodzą gdzie tylko mogą. Udawanie, że nawoływanie do buntu przez  byłych oficerów to takie nic musi w końcu spowodować konsekwencje takich zaniechań. Jest jeszcze coś takiego jak ciągłość służby. Ci co odeszli zostawili swoich wychowanków. Co z tego może wynikać?
Uczelnie wyższe to wylęgarnie lewactwa.
Sądy każdy widzi, że to czerwona patologia.

Obrazek użytkownika Pers

17-06-2021 [18:19] - Pers | Link:

tezeuszku zielonooka
Dziś znowu rozsadza mnie duma z naszego pana prezydenta Dudy!
Gadając z tym szkopem Steinmeierem walnął pięścią w stół i zażądał odszkodowań wojennych od szkopów.
Steinmeier podobno zasłabł i wyksztusił jedynie ja ja her president!
Ponadto Steinmeier zobowiązał się także do przyciśnięcia Putina, żeby nam oddał Królewiec.

Nie ma to jak dobra zmiana!
 

Obrazek użytkownika Tezeusz

17-06-2021 [20:06] - Tezeusz | Link:

Persie  szperaczkowy- czy w Scierwoneonie szkolą idiotów i analfabetów? 
Gdzie w materiale jest o tym co piszesz. Jak wychodzisz na slonce ubieraj berecik. 

Teraz sie biorą za trolli antypolskich.i sowiecką agenturę i takie portale. Ciekawe prawda ?

Obrazek użytkownika Pers

17-06-2021 [20:11] - Pers | Link:

tezeuszku...
To była tylko dygresja.
Z kim miałem się podzielić uczuciem dumy z naszego pana prezydenta? No z kim?

Co do słońca to dobrze, że wspomniałeś. Wyszczepieni muszą kategorycznie unikać słońca bo to może mieć fatalne skutki.
Tak usłyszałem w TVP Info a oni przecież nie kłamią.

//Teraz sie biorą za trolli antypolskich.i sowiecką agenturę i takie portale. Ciekawe prawda ?//
Zacząłeś się bać? To dobrze :)))))))))

Obrazek użytkownika Tezeusz

17-06-2021 [20:46] - Tezeusz | Link:

Persiku szperaczkowy twoje antypolskie i pro sowieckie wypociny są publicznie znane, ba wielu je czytało. Pewno wielu zaciekawiło może i Służby kto to wie. Ja nie muszę się niczego obawiać ale Ty ?
A scierwoneon ?.Czas pokaze. Boisz się odpowiedzialności.?
Twoje dokonania na tym polu sa imponujace

 

Obrazek użytkownika Pers

17-06-2021 [20:46] - Pers | Link:

tezeuszku
//wielu je czytało.//
Wiem!
Jestem dość poczytnym blogerem.
Oczywiście nie takim jak ty :)

Obrazek użytkownika Tezeusz

17-06-2021 [21:49] - Tezeusz | Link:

Persiku we Wronkach też będą ciebie czytali? Jesteś taki poczytny ? Wszędzie sławny.
Ale na NP znowu ciebie wykopali choc znowu byles dziewczynką. Tak.mi przykro.

Obrazek użytkownika J z L

17-06-2021 [21:55] - J z L | Link:

Z szamba 24 tys dostol kopa

Obrazek użytkownika Pers

17-06-2021 [23:16] - Pers | Link:

husky
? Mógłbyś jaśniej?

Obrazek użytkownika J z L

18-06-2021 [08:27] - J z L | Link:

Przestań rzępolić, bo łupieżu dostane

Obrazek użytkownika angela

18-06-2021 [00:21] - angela | Link:

Po pierwsze, likwidacja kopaln  to są wymogi waszej kochanej unni, a po drugie, przez 40 lat zamykania kopaln, wasza kochana towarzysze, lewacka unia, nie obejrzycie się,  jak bedzie zarządzana przez prawicową frakcję, a wszystkie szkodliwe dla Polski decyzje zostaną wyrzucone do kosza.

Obrazek użytkownika Pers

18-06-2021 [06:14] - Pers | Link:

angela
To prawda, "magdalenka" kocha unię.

//jak bedzie zarządzana przez prawicową frakcję//
A co to za nowy dziwoląg?

Obrazek użytkownika angela

18-06-2021 [11:03] - angela | Link:

Lewactwo zrobilo sobie z unii prywatny folwark, zadne przepisy nie obowiązują, nawalanka kogo się da, kto nie pasuje do ich scenariusza.
Państwa narodowe, jak Polska czy Węgry sa pod stalym pregierzem, skargi do TSUE,  kiedy to  Niemcy czy Francja robia dokladnie to samo, a nikt palcem nie kiwnie w ich sprawie.
Rosja coraz zuchwalsza, bo widzi uleglosc wszystkich, nawet lewaka USA.
Bezpiecznie na swiecie bedzie tylko wtedy, kiedy ruski watazka będzie pod butem, a na to się nie zanosi.
 

Obrazek użytkownika Jabe

18-06-2021 [12:42] - Jabe | Link:

Czemu sami nie kiwniemy palcem? Ach, bo pieniędzy nie dadzą.

Obrazek użytkownika Tezeusz

18-06-2021 [13:36] - Tezeusz | Link:

Oficjalnie KPRM podaję, że atak.cybernetyczny na Polskę wyszedł.z terenu Rosji.
To czerwone bydlo.sowieckie.nasi wrogowie atakuja Polske. Sowiecka agentura na polskojęzycznych portalach mam nadzieję pójdą siedzieć.

Obrazek użytkownika Tezeusz

18-06-2021 [14:24] - Tezeusz | Link:

Media podały że zaplanowana operacja ataku cyber z terenu  Rosji i agenturę sowiecką w Polsce jest badana przez ABW i SKW.
Może Scierwoneon zniknie ?

Obrazek użytkownika Jabe

18-06-2021 [14:12] - Jabe | Link:

Co zaś za media?

Obrazek użytkownika Tezeusz

18-06-2021 [14:23] - Tezeusz | Link:

TVP info teraz !

Obrazek użytkownika Kaczysta

19-06-2021 [21:16] - Kaczysta | Link:

Pokaźna chmura szerszeni wyroiła się w sieci oraz tutaj na NB po tym, jak wroga siła zaatakowała skrzynkę mailową polskiego ministra. Żądlą boleśniej niż trolle po kursach czarnej propagandy prowadzonych pod Moskwą, z tym, że to wszystko okazy rodzime, swojskie, nasze...