Skocz do zawartości
Szukaj w
  • Więcej opcji...
Znajdź wyniki, które zawierają...
Szukaj wyników w...

Zarchiwizowany

Ten temat jest archiwizowany i nie można dodawać nowych odpowiedzi.

Gość gość

W pociągu była dyskusja o pisiorstwie, ludzie mają racje, teraz jest inwigilacja

Polecane posty

Gość gość

gorsza niż za PRL, nawet konduktor się wtracil do rozmowy nt inwigilacji, jak go przelozoni sledzą na kazdym kroku, tablety komórki kamery karty czipowe wiec kto popiera to bydlo pisiorskie ? same k***y rozpłodowe chyba bo PO to wuadomo kto popiera, bogacze celebryci i emeryci z alzheimerem

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość gość
a za PO były POdsłuchy. Podsłuchiwano tych , którzy nie byli w złodziejskiej bandzie i można było ich spoza układu okradać. teraz boją się inwigilacji mafie paliwowe, złodzieje, oszuści

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość gość
inwigilacja była zawsze bo od zawsze na swiec ie istnieja zboczency

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość gość
Chciałbym was uswiadomić, iż za inwigilacją stoją amerykanskie agencje wywiadowcze (cia fbi nsa), nie majace nic wspólnego z rządem w jakiejśtam (z punktu widzenia usa) Polsce. Masz urzadzenie z androidem albo iosem to wiedz, że wszystko co na nim trzymasz leci bezpośrednio do nsa i PiS czy PO nie mają z tym nic wspólnego.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość jajoraswywiadu
skoro polskiego wywiadu wojskowego jeszcze nie z inwigilował tylko wywiad Papui Nowej Gwinei , wszystkie inne już tak ....

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość gość
Rescator555 dziś A skad masz pewność, ze ta agencja w usa nie robi tak samo? Że nie prowadzisz bogatego zy ia kryminalnego gdzieś za oceanem jako słup lokalnej mafii? Było na NSA już kilka ataków hakerskich poprzez które atakujacym udało się pozyskać oprogramowanie, którego NSA używa do swoich ataków oraz masę danych osobowych ofiar tych programów. Wszystko, włacznie z tymi danymi zostało za darmo upublicznione w pełnej przestępców sieci TOR.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość gość
kolega z kryminalnego mi tłumaczył jak to jest: kowalski zna inwigilowanego nowaka i kowalski dzwoni do nowaka umówic sie na piwo więc z automatu skoro nowak zna kowalskiego,kowalskiemu też sie zakłada podsłuch. No i kowalski dzwoni do kochanki,poniewaz kochanka zna kowalskiego ,który zna nowaka,od którego sie sprawa rozpoczęła,ją również bierze sie na podsłuch.Poyem kochanka dzwoni do koleżanki i znów kolejny telefon na podsłuchu ,itd,aż do momentu w którym przez jakiś czas na ostatnim z inwigilowanych telefonów nie usłyszą żadnych alarmowych słów,a takim słowem może byc nawet "wkurffia mnie ten komar ,zaj***e go" czy "nasza Niunia rozłozyła sobie kocyk na trawce" W praktyce te telefoniczne inwigilacje bogu ducha winnych ludzi potrafia ciągnąc się tygodniami!

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

×