ŚwiatPolski rząd w pułapce WhatsApp’a

Polski rząd w pułapce WhatsApp’a

Zdjęcie ilustracyjne
Zdjęcie ilustracyjne / Źródło: Pixabay
Dodano 201
Drogi czytelniku, ten prowokacyjny tytuł ma za zadanie zwrócenie uwagi opinii publicznej na dostrzegany przez ekspertów problem „uzależnienia” się polskiej elity politycznej od darmowych komunikatorów, głównie należących do rodziny koncernu Facebook Marka Zuckerberga, za pomocą których nasze elity wzajemnie komunikują się, wymieniają wrażliwe informacje i opinie, uzgadniają stanowisko oraz niejednokrotnie podejmują w czasie gorącego sporu politycznego decyzje (patrz kryzys parlamentarny w grudniu 2016 roku).

Powoduje to, że aktywność naszych prominentnych polityków jest lub może być stale monitorowana w sieci internetowej przez zagranicznych właścicieli darmowych komunikatorów. A jak zobaczymy w dalszej części publikacji, prawdopodobnie także przez amerykańskie NSA oraz brytyjskie GCHQ.

Uprzedzam czytelników, że oddaję im do rąk obszerny i do pewnego stopnia specjalistyczny artykuł. Sporo miejsca zajmuje analiza wybranych darmowych komunikatorów pod kątem zagrożeń oraz poziomu ich rzeczywistego bezpieczeństwa. Starałem się, by publikacja była zrozumiała dla jak najszerszej grupy adresatów. Nie mniej jednak artykuł siłą rzeczy musi odwoływać się do specjalistycznych pojęć z dziedziny kryptografii, cyberbezpieczeństwa i informatyki. W wypadku kłopotów ze zrozumieniem ich znaczenia, czytelnik bez trudu odnajdzie pomoc w zasobie sieci internetowej.

„Niewiarygodny” CATEL

W związku z rozpoczęciem polskiej prezydencji w Radzie Europy w 2011 roku - Agencja Bezpieczeństwa Wewnętrznego uruchomiła system niejawnej łączności mobilnej. A dokładnie System Łączności Rządowej oparty o własny system bezpiecznej transmisji informacji CATEL (popularnie zwanym systemem CATEL). Na początku system był zaplanowany na 3,5 tys. telefonów komórkowych i 500 komputerów przenośnych. Środki wydatkowane pochodziły z puli środków przeznaczonych na koszty polskiej prezydencji. Koszt budowy wyniósł około 18 mln. zł.

System CATEL umożliwia przekazywanie informacji niejawnych do klauzuli „tajne” włącznie. Z kolei telefony komórkowe w ramach tego systemu mogą służyć do przekazywania informacji do klauzuli „zastrzeżone” włącznie. W systemie niejawnym funkcjonuje usługa wideokonferencji.

Po wdrożeniu systemu CATEL rządowa łączność miała uzyskać pełną mobilność w kraju i zapewnić możliwość bezpiecznego, niezawodnego i szybkiego komunikowania się nie tylko głosowo. System miał także wyposażyć użytkowników w nowoczesne narzędzia typowo menedżerskie: kalendarz, pocztę elektroniczną, dostęp do zasobów informacyjnych. Jak już wiemy ostatecznie tak się nie stało i to z prostego powodu. System CATEL po prostu się nie przyjął.

Po pierwsze, użytkownikom oferowano przestarzałe telefony komórkowe. W początkowej fazie działania systemu zdarzało się, że były one nawet pozbawione dostępu do Internetu. Po drugie, system CATEL od początku nie cieszył się szczególnym zaufaniem. W powszechnej opinii uznawany był za przezroczysty dla ABW.

W trzecim roku działania niejawnej łączności rządowej - gen. Zbigniew Nowek – były Szef UOP i Agencji Wywiadu pytany w jednym z wywiadów prasowych o skuteczność systemu CATEL, stwierdził, że większość znanych mu polityków z niego nie korzysta, bowiem obawia się podsłuchów ABW. „Dla naszych polityków gorsza jest inwigilacja ABW niż inwigilacja Rosji” – skarżył się. – „To żałosne, boją się swoich. A nasze służby mogą to robić tylko za zgodą sądu i prokuratora, kiedy jest uzasadnione podejrzenie popełnienia przestępstwa. Politycy boją się jednak tych komórek. Zostawiają je w ministerstwach i korzystają z osobistych” – utyskiwał.

Taki stan obserwujemy po dzień dzisiejszy. Ujawniona na początku roku afera szpiegowska pogłębiła tylko ten stan nieufności. Okazało się bowiem, że były oficer ABW – kpt. Piotr D. aresztowany pod zarzutem współpracy z chińskim wywiadem - był współtwórcą i „twarzą” medialną rządowego systemu CATEL.

Pułapki darmowych komunikatorów

Natura nie toleruje próżni. Skutek jest taki, że urzędnicy piastujący newralgiczne stanowiska w państwie polskim, powszechnie posługują się na swoich służbowych i prywatnych smartfonach darmowymi komunikatorami, takimi jak: WhatsApp, Signal, Viber czy Telegram. Ale w biznesie nie ma nic za darmo. W zamian za bezpłatne korzystanie z szyfrowanych komunikatorów, ich producenci zbierają i przetwarzają tzw. metadane użytkowników oraz udostępniają dane podmiotom trzecim na określonych przez siebie zasadach i tak naprawdę tylko sobie wiadomych celach. Powoduje to, że aktywność prominentnych urzędników jest stale monitorowana przez zagranicznych właścicieli poszczególnych komunikatorów.

Na potrzeby niniejszego artykułu zostaną opisane dwa najbardziej moim zdaniem rozpowszechnione wśród polskiej elity politycznej, gospodarczej i wojskowej darmowe komunikatory: WhatsApp i Signal. W następnej kolejności omówię dostępne na rynku dwa produkty komercyjne: polski UseCrypt i szwajcarski Threema, które w dużym stopniu gwarantują rzeczywiste bezpieczeństwo komunikacji oraz zachowanie anonimowości użytkownika w sieci internetowej.

Komunikator WhatsApp

Za najpopularniejszy na świecie szyfrowany komunikator dedykowany urządzeniom mobilnym uznać należy aplikację WhatsApp. Według oficjalnych danych z końca 2018 roku liczba użytkowników na całym globie przekroczyła 1,5 miliarda. Cała ludność Świata wynosiła wówczas trochę ponad 7,6 mld. Ciekawostką jest to, że w Chinach usługa WhatsApp jest od 2017 roku niedostępna. Z kolei portal społecznościowy Facebook jest zablokowany w Państwie Środka od ponad 12 lat.

W 2014 roku WhatsApp został zakupiony od dotychczasowych właścicieli przez koncern Facebook za 19 mld. USD, dzięki czemu uzyskał dostęp do ogromnej bazy prywatnych numerów telefonów, które były niezbędne do rejestracji aplikacji. W momencie sprzedaży WhatsApp posiadał około 500 mln. aktywnych użytkowników. Dzięki transakcji Facebook przejął konkurencyjny produkt wobec komunikatora Messneger i stworzył dla siebie komfortowe środowisko dla zapewnienia skutecznego dotarcia z przekazem reklamowym do swoich klientów. Od ubiegłego roku Facebook rozpoczął proces integracji wszystkich posiadanych w swojej rodzinie komunikatorów (Instagram, Facebook Messenger, WhatsApp).

WhatsApp jest mobilnym komunikatorem internetowym, który zapewnia przesyłanie szyfrowanych wiadomości oraz plików, a także umożliwia szyfrowane rozmowy video oraz VoIP. W tym też rozmowy w ramach czatów grupowych. Komunikator stosuje metodę szyfrowania typu end-to-end za pomocą protokółu stosowanego w Signal. W metodzie szyfrowania end-to-end komunikat tworzony na telefonie (lub komputerze) nadawcy jest szyfrowany kluczem odbiorcy i przez „niezaufany” internet podróżuje w formie niemożliwej do doczytania przez osoby trzecie. Rozszyfrowywanie komunikatu następuje dopiero na urządzeniu odbiorcy (tzw. kryptografia klucza publicznego). Czytelników zainteresowanych technicznymi szczegółami szyfrowania odsyłam do dokumentu „WhatsApp Encryption Overview” dostępnego na witrynie internetowej producenta.

Na oficjalnej stronie internetowej WhatsApp, możemy także znaleźć zapewnienie właściciela aplikacji, że nie przechowuje on żadnych wiadomości na swoich serwerach po ich dostarczeniu, a ich pełne zaszyfrowanie powoduje, że osoby trzecie nie mogą ich odczytać (w tym pracownicy WhatsApp). Nie jest to do końca prawdą, bowiem WhatsApp kolejkuje zaszyfrowane wiadomości na swoich serwerach, w celu dostarczenia ich do urządzeń czasowo niedostępnych (np. w wypadku wyłączonych lub będących poza zasięgiem sieci). Nie wiemy jaki jest maksymalny okres przechowywania wiadomości w takich wypadkach i czy są one automatycznie kasowane w sytuacji braku możliwości dostarczenia do adresata. Serwery zlokalizowane są na terenie USA.

WhatsApp działa praktycznie na większości najpopularniejszych platformach sprzętowych: iOS, Android, Windows Phone, BlackBerry OS, Symbian. Dzięki temu komunikator może być uruchomiony na większości dostępnych na rynku aparatów telefonów komórkowych. W przypadku klientów indywidualnych rejestracja komunikatora po zainstalowaniu go na telefonie następuje poprzez podanie przez użytkownika numeru telefonu komórkowego. Od ubiegłego roku na rynku oferowany jest nowy produkt WhatsApp Business dla małych firm.

Mankamenty

Każda konwersacja wykonywana za pomocą aplikacji WhatsApp jest szyfrowana, ale ich metadane już nie. Innymi słowy dane odbiorcy, nadawcy, daty połączeń, numery IP, numery telefonów, pseudonimy czyli tzw. nicki, a także rozmiary przesyłanych plików są dostępne dla producenta i przez niego na serwerach przechowywane oraz przetwarzane.

Rodzi to określone praktyczne skutki dla polskiego użytkownika. Jeśli administrator komunikatora WhatsApp identyfikuje numery IP rozmówców, to robią to także operatorzy sieci telefonii komórkowej, z których użytkownicy korzystają. Co więcej, na podstawie polskiego prawa operatorzy są obowiązani do rejestrowania i archiwizowania danych numerów IP rozmówców przez okres pięciu lat. Podobnie jak to dzieje się z rejestrem połączeń numerów telefonów komórkowych. W ten sposób CBŚ, CBA, ABW, prokuratura i sądy mają potencjalną możliwość przeglądania bilingów rozmów użytkowników WhtasApp’a za ostanie pięć lat. Ponadto, zidentyfikowanie numeru IP rozmówcy pozwala m.in. na precyzyjne określenie lokalizacji urządzenia mobilnego. Współczesna technologia pozwala operatorom telefonii komórkowej na ustalenie miejsca przebywania urządzenia z dokładnością nawet do kilkunastu metrów. Na marginesie, w ten sposób właśnie polskie służby starają się zlokalizować ukrywającego się Marka Falentę.

Jest to podstawowy mankament nie tylko samej aplikacji WhatsApp, ale praktycznie wszystkich darmowych komunikatorów. Skutkuje to sytuacją utraty anonimowości przez użytkownika w sieci internetowej, która jest podstawowym warunkiem dla zachowania prywatności i poufności komunikowania się w tym środowisku.

Zresztą koncern Facebook do pewnego stopnia lojalnie o tym swoich klientów uprzedza. W dostępnym dla każdego użytkownika dokumencie „Regulamin usług i polityka prywatności” możemy znaleźć kluczową informację, że „jako część rodzinnej firmy Facebook - WhatsApp odbiera informacje i dzieli się informacjami z całą rodziną firm. Możemy wykorzystywać informacje, które od nich otrzymujemy i wykorzystywać informacje, które im udostępniamy, aby pomóc w obsłudze, dostarczaniu, ulepszaniu, zrozumieniu, dostosowywaniu, wspieraniu i promowaniu naszych usług oraz ich ofert”.

Mamy więc potwierdzenie, że dane na temat użytkowników są przechowywane na serwerach WhatsApp i mogą być używane przez firmę na przykład do celów marketingowych lub technologicznych.

Jak bardzo „liberalne” jest podejście koncernu do danych swoich klientów, najlepiej obrazuje tzw. afera „Facebook-Cambridge Analytica”, polegająca na przekazaniu do brytyjskiej firmy Cambridge Analytica Ltd. danych z 87 milionów kont użytkowników Facebook, w tym lokalizacji numerów IP urządzeń mobilnych, którymi posługiwali się użytkownicy aplikacji należących do rodziny Facebook.

Z kolei w ubiegłym roku amerykańska gazeta „The New York Times". ujawniła, że do danych kont użytkowników koncernu Facebook miało dostęp - na podstawie zawartych wieloletnich umów - ponad 60 firm (potem liczba zwiększyła się do 150) w tym Amazon, Apple, Blackberry, HTC, Microsoft czy Samsung. Wśród informacji o użytkownikach jakie trafiały do podmiotów zewnętrznych, gazeta wymieniła m.in. poglądy polityczne, wyznanie czy status związku. Przekazywanie danych miało odbywać się bez zgody osób, których dotyczyły. Afera znalazła swój procesowy epilog, bowiem śledztwo w tej sprawie wszczęła już amerykańska prokuratura federalna.

Na tym tle, a szczerzej na tle liberalizacji „polityki prywatności” doszło we władzach Facebook’a do konfliktu. W maju 2018 z koncernu odszedł Jan Koum. Kum obok Brian’a Acton’a był współzałożycielem i współtwórcą WhatsApp. Obaj sprzedali akcje WhatsAppa na rzecz Facebook w 2014. Według gazety „Washington Post” do zatargów miało dojść na tle podejścia Facebook do polityki prywatności, dostępu do danych użytkowników oraz szyfrowania aplikacji. Dziennik informował, że Facebook rozważał osłabienie „szyfrowania” komunikatora WhatsApp, na co Kum miał nie wyrazić zgody i ostatecznie odszedł z koncernu.

Facebook udostępnia dane kont użytkowników także rządom obcych państw. Z cyklicznie publikowanych raportów Facebook’a możemy się dowiedzieć, że w pierwszym półroczu 2018 roku w odpowiedzi na pytania strony polskiej, WhatsApp udzielił informacji o 2715 polskich użytkownikach (kontach) komunikatora. Nie wiemy dokładnie jakie konkretne polskie instytucje zwracały się do strony amerykańskiej. Wiemy tylko, że w ubiegłym roku 1710 wniosków zostało złożonych w ramach „postępowania sądowego”, natomiast 305 zostało złożonych „w sytuacjach zagrożenia”. Nie znamy także jakiego rodzaju dane użytkowników udostępniono. Takich informacji Facebook nie upublicznia.

Brak anonimowości

Dociekliwym czytelnikom proponuję, by skorzystali z możliwości jakie daje aplikacja WhatsApp i ściągnęli z serwerów administratora raport o swoim koncie. W „ustawieniach”, w zakładce „Konto”, wystarczy uruchomić usługę „Poproś o informacje o koncie”. Po kilku dniach użytkownik otrzyma obszerną informację o przechowywanych danych. Zdziwi się bardzo. Czytelnik przekona się, że aplikacja ściąga z aparatu telefonicznego na serwery WhatsApp nie tylko jego numer telefonu, rodzaj i typ używanego urządzenia mobilnego oraz jego numer IP, zdjęcia profilowe, nick ale także numery telefonów z kontaktów użytkownika oraz informacje o grupowych czatach. Wszystkie te dane są przechowywane i przetwarzane przez producenta oraz mogą być bez żadnej kontroli udostępniane podmiotom zewnętrznym.

Luki bezpieczeństwa

WhatsApp ma także inne mankamenty. Komunikator nie chroni użytkownika przez atakiem typu MITM (men-in-the-middle). Atak ten polega na przejęciu sygnału lub transmisji danych przez intruza pomiędzy telefonem komórkowym a stacją bazową operatora. Tą metodą rozmowy prowadzone za pośrednictwem telefonii komórkowej podsłuchiwane są przez służby specjalne i policję. Podsłuch odbywa się za pomocą specjalistycznych urządzeń tzw. wirtualnych stacji bazowych (VBTS). W ramach opracowanej technologii zwanej IMSI-Catcher. Komunikatory wyposażone w dodatkową ochronę tzw. short authentication string umożliwiają wyłapanie przez rozmówców faktu ich podsłuchiwania. Zabezpieczenie działa w ten sposób, że na ekranach połączonych smartfonów wyświetlają się losowe wybrane hasło i odzew, które muszą się zgadzać i być tożsame u obu rozmówców (weryfikacja tożsamości rozmówców). Jeżeli weryfikacja zgodności jest negatywna, oznacza to, że nastąpił atak typu MITM. WhatsApp jest pozbawiony tej funkcjonalności.

Ponadto, komunikator nie jest zabezpieczony przed skutkami działania złośliwego oprogramowania, które potrafi przejąć kontrolę nad mikrofonem, głośnikiem i kamerą smartfona. Mówimy wtedy, że smartfon jest „skompromitowany”. W wypadku zainfekowania aparatu takim oprogramowaniem, niezależnie od tego czy rozmowa odbywa się za pośrednictwem komunikatora WhatsApp czy w trybie zwykłego połączenia głosowego - podsłuch odbywa się bezpośrednio za pomocą mikrofonu, którym zarządza program szpiegowski. Według ujawnionych przez Wikileaks poufnych dokumentów, jest to metoda często stosowana przez hakerów CIA.

Nie dość tego, w końcu ubiegłego roku prasa poinformowała o wykrytej w komunikatorze WhatsApp luce bezpieczeństwa, która pozwalała hakerom na przejęcie kontroli nad aplikacją poprzez wykonanie połączenia do ofiary ataku. W trakcie odebranego połączenia do programu przesyłany był złośliwy pakiet. Luka została odkryta przez inżynierów laboratorium Project Zero należącego do koncernu Google. Usterka została szybko usunięta przez producenta. Facebook zapewnił w komunikatach prasowych, że nie ma żadnych dowodów na to, by luka została wykorzystana przez hakerów, a jakikolwiek użytkownik aplikacji poniósł z tego tytułu szkody. Choć koncern zadziałał profesjonalnie, to powyższe zdarzenie wskazuje na pewien rodzaj terra incognita podatności komunikatora WhatsApp na ataki hakerskie.

Terroryści na WhatsApp’ie

W ostatnich latach pojawiły się informacje o posługiwaniu się komunikatorem WhatsApp przez osoby odpowiedzialne za akty terroru na terenie państw europejskich.

W grudniu 2015 roku podano do publicznej wiadomości, iż kilkunastoosobowe komando terrorystów ISIS, które dokonało skoordynowanego ataku w Paryżu w listopadzie tegoż roku - komunikowało się pomiędzy sobą za pośrednictwem aplikacji WhatsApp i Telegram. W wyniku zamachu z rąk terrorystów islamskich zginęło 130 cywilów.

W kwietniu 2017 roku przeprowadzono atak terrorystyczny w Sztokholmie, w którym zginęły 4 osoby, a 15 zostało rannych. Sprawca Rakhmat Akilov miał według prasy kontaktować się za pośrednictwem WhatsApp z przedstawicielem ISIS przed i po ataku.

Miesiąc wcześniej aktem terrorystycznym został dotknięty Londyn. W zamachu przeprowadzonym na moście Westmister Bridge zostało rannych 50 niewinnych osób, w tym 4 śmiertelnie. Wedle oficjalnych informacji terrorysta Khalid Masood korzystał z komunikatora WhatsApp. Na kilka minut przed popełnieniem zbrodni, Masood miał wysłać do kilku osób swoisty manifest polityczny, w którym wyjaśnił motywy swojego postępowania. Telefon, który miał przy sobie terrorysta podczas ataku został odnaleziony zaraz po jego zastrzeleniu. Wiadomość WhatsApp miała zostać odzyskana z telefonu Masood’a przez brytyjskie służby specjalne.

Następnie w prasie brytyjskiej pojawiła się intrygująca informacja, iż „szczegóły zastosowanej metody [odzyskania wiadomości – przyp. autora] nie mogą być ujawnione ze względów bezpieczeństwa, ale źródła podają, że [służby – przyp. autora] mają teraz wiedzę techniczną, aby powtórzyć ten proces w przyszłości”.

Kilka dni później Amber Rudd ówczesna brytyjska minister spraw wewnętrznych, w kategorycznym tonie publicznie wezwała agencje wywiadowcze oraz policję do zapewnienia sobie dostępu do szyfrowanych wiadomości WhtasApp. Wszystko w celu udaremnienia przyszłych ataków terrorystycznych. W udzielonym wywiadzie telewizyjnym Rudd podkreśliła, że „WhatsApp i inne aplikacje do przesyłania szyfrowanych wiadomości nie mogą dostarczać „tajnej platformy” do komunikacji pomiędzy terrorystami”. Ponadto stwierdziła, że "całkowicie nie do przyjęcia" jest to, że rząd nie może odczytywać wiadomości chronionych przez szyfrowanie end-to-end. Doszło nawet do zwołanego w tym celu spotkania minister Rudd z przedstawicielami wiodących w świecie firm technologicznych branży IT (Facebook, Twitter, Google, Microsoft). Z kolei Premier Wielkiej Brytanii Theresa May zaapelowała do producentów szyfrowanych komunikatorów o dobrowolne poddanie się współpracy z jej rządem, pod groźbą ustanowienia prawa, które taką współpracę wymusi.

Ostatecznie restrykcyjne prawo nie zostało uchwalone, a sprawa przycichła. Intuicja podpowiada (przynajmniej moja), że instytucje zaangażowane w sprawę walki z terroryzmem wypracowały z przedstawicielami koncernów daleko posunięty i korzystny dla siebie kompromis.

Signal Private Messenger

Według powszechnego przekonania, które poparte jest zresztą moim prywatnym doświadczeniem, wśród polskich parlamentarzystów, ministrów, wojskowych i oficerów służb specjalnych największym zaufaniem pośród darmowych komunikatorów cieszy się szyfrowana aplikacja Signal Private Messenger.

Signal analogicznie jak WhatsApp szyfruje rozmowy metodą end-to-end zarówno w formie tekstowej, załączników oraz video i ViOP. Aplikacja obsługuje także czaty grupowe. W wypadku Signala klucze kryptograficzne przechowywane są tylko i wyłącznie na urządzeniach mobilnych użytkowników. Dla każdego nowego kontaktu generowany jest osobny klucz. Według niezależnych ekspertów i ośrodków uniwersyteckich Signal pod względem kryptograficznym zapewnia na dobrym poziomie stopień bezpieczeństwa komunikacji.

Komunikator działa na systemach operacyjnych Android i iOS. Wersja desktopowa dostępna jest dla Linuksa, macOS i Windows. Signal jest aplikacją otwarto-źródłową. Kody źródłowe są dostępne dla niezależnych programistów. Z tych właściwości skorzystał WhatsApp, który metodę szyfrowania oparł właśnie na protokole Signal.

Signal posiada pewien rodzaj ochrony przed atakiem typu MITM (weryfikacja tożsamości rozmówców za pomocą numeru bezpieczeństwa lub kodu QR). Niestety dla uruchomienia skutecznej ochrony, o której wyżej mowa wymagane jest ręczne dokonanie zmian w ustawieniach aplikacji. Komunikator, ponadto umożliwia bezpowrotne niszczenie wiadomości po określonym przez użytkownika czasie.

Signal daje użytkownikom także dodatkową ochronę za pomocą utworzonego hasła-blokady. Zabezpieczenie w tym wypadku wykorzystuje mechanizmy ochrony przewidziane przez systemy operacyjny Android i iOS (np. odcisk palca, symbol odblokowania, faceID). Komunikator nie zapewnia szyfrowania archiwów rozmów przechowywanych na urządzeniu mobilnym. Skutek jest taki, że w przypadku przejęcia urządzenia, możliwe jest odczytanie danych przechowywanych przez Signal.

Sytuacja taka spotkała Michaela Cohena – bliskiego współpracownika i doradcy prawnego Prezydenta Donalda Trumpa. FBI w śledztwie dotyczącym domniemanych spraw obyczajowych Prezydenta USA, przejęło telefony komórkowe Cohena i za pomocą prostych narzędzi informatycznych uzyskało dostęp do nieusuniętych wiadomości Signal oraz WhatsApp. Michael Cohen miał płacić Stormy Daniels za milczenie o jej romansie z prezydentem Donaldem Trumpem. Specjaliści z FBI odzyskali łącznie 270 tys. informacji z dwóch zabezpieczonych na potrzeby śledztwa telefonów oskarżonego. Tylko z jednego urządzenia odzyskano pond 315 MB danych. Prokurator prowadzący śledztwo przeciwko Cohen’owi nakazał ujawnienie jedynie kilkaset spośród nich.

Signal posiada opcję przekierowania ruchu na swój serwer tak, aby ukryć adresy IP rozmówców, jednak wtedy Signal przetwarza dane dotyczące ruchu rozmów użytkowników.

Podobnie jak WhatsApp, komunikator Signal Messenger nie jest zabezpieczony przed skutkami działania złośliwego oprogramowania, które potrafi przejąć kontrolę nad mikrofonem smartfona, w celu uruchomienia podczas rozmowy podsłuchu telefonicznego.

Przed uruchomieniem usługi Signal wymagane jest, aby użytkownik podał swój numer telefonu do weryfikacji, która następuje w oparciu o przesłanie bezpłatnym SMS kodu do autoryzacji.

Aplikacja przegląda także książkę telefoniczną. Podobnie jak w WhatsApp, Signal nie szyfruje metadanych. Serwery Signal przetwarzają dane konta użytkownika (tworzone w momencie rejestracji) zawierające nr telefonu, nazwę i jego zdjęcie profilowe.

W dostępnej dla zainteresowanych „Polityce prywatności” znajdują się zastrzeżenia producenta Signal dotyczące warunków udostępnienia danych użytkowników podmiotom zewnętrznym. Właściciel Signal zastrzega sobie prawo do udostępniania danych swoim kooperantom (np. podwykonawcom wysyłającym kod weryfikacyjny na numer telefonu lub stanowiącym wsparcie techniczne dla klienta), a także innym podmiotom w celu „zapobiegania problemom technicznym”. Signal udostępnia metadane użytkowników na żądanie władz w oparciu o obowiązujące przepisy w Stanie Kalifornia.

Producent zapewnia, że nie przechowuje zaszyfrowanych wiadomości na swoich serwerach, z zastrzeżeniem, że kolejkuje wiadomości w celu dostarczenia ich do urządzeń, które są tymczasowo niedostępne.

Twórcy…?

Twórcą komunikatora Signal jest organizacja działająca na terenie USA pod nazwą Open Whisper Systems. W początku ubiegłego roku powołano do życia organizację non-profit Signal Foundation, która wpiera finansowo i rozwija projekt Signal Messenger. Współzałożycielem Fundacji jest Brian Acton, były współwłaściciel i twórca WhatsApp, który zasilił Fundację kwotą 50 mln. USA. Jednym z celów statutowych Signal Foudation jest wspieranie technologii „open source”, która ma zapewnić ochronę prywatności w sieci internetowej oraz umożliwić ochronę wolności wypowiedzi i zapewnić bezpieczną globalną komunikację. Rozwój komunikatora Signal wspierany jest w poważnym stopniu finansowo także przez Freedom of the Press Foudation, organizację której członkiem zarządu jest Edward Snowden.

Snowden to były pracownik amerykańskich służb specjalnych (CIA i NSA), który w 2013 zbiegł i ujawnił prasie tajemnice amerykańskiej NSA oraz społeczności wywiadowczej Five Eyes Inteliligence Alliance (USA. Kanada, Australia i Nowa Zelandia) w niespotykanej dotąd skali (obejmującej kilkaset tysięcy a nawet miliona plików dokumentów). Snowden od pięciu lat przebywa w Rosji pod ochroną FSB. Dokładne miejsce jego pobytu jest nieznane. Edward Snowden stał się zresztą twarzą Signala. Na głównej witrynie internetowej Signal, Snowden, który nazwał siebie sygnalistą (Whistleblower), rekomenduje produkty Open Whisper Systems. W wywiadach prasowych wielokrotnie chwalił, na przykładzie swoich doświadczeń, wyjątkowość komunikatora Signal i skuteczność w bezpiecznym przesyłaniu informacji.

Na Świecie Signal Messenger jest produktem niszowym. Do tej pory zarejestrowano nie więcej niż 7 mln. aktywnych użytkowników. Działania komunikatora zostały zablokowane na terytoriach takich państw jak Egipt i Iran.

Wątpliwości

Wątpliwości budzi model biznesowy komunikatora Signal Messenger. Komunikator jest darmowy. Nie jest reklamowany. Propagowany w grupach konsumenckich, które nabrały do niego przekonania dzięki rekomendacjom osób cieszących się zaufaniem środowiska. Stałe koszty utrzymaniu systemu (platformy internetowej) są dość znaczne. Serwery Signal zlokalizowane są na terytorium USA i muszą spełniać rygorystyczne wymogi bezpieczeństwa. Co jest kosztowne. W dostępnym dokumencie „Warunki gwarancji prywatności”, twórcy komunikatora kategorycznie oświadczają: „Signal nie sprzedaje, nie wypożycza ani nie zarabia na twoich danych osobowych ani żadnych treści w jakikolwiek sposób - nigdy”.

Z tych właśnie powodów w przestrzeni publicznej pojawiają się od czasu do czasu pytania, czy za grupą Open Whisper Systems i Fundacjami wspierającymi finansowo projekt, nie stoją przypadkiem wielkie korporacje lub służby specjalne.

Pewną wskazówkę może być obecność Snowden’a we władzach Fundacji „Freedom of the Press Foudation”, która zapewnia stałe wsparcie finansowe dla projektu Signal oraz uchylenie przez Snowden’a kuchni operacyjnej NSA.

Snowden ujawnił istnienie tajnego projektu o nazwie „PRISM”, który ma polegać na funkcjonującej od wielu lat platformy informatycznej, która w oparciu o współpracę i dostęp do serwerów wiodących koncernów branży IT (Facebook, Google, Yahoo, Youtube, Dropbox, AOL, Skype, Apple) zapewnia NSA dostęp do gromadzonych na tych serwerach danych oraz przetwarzanie tych danych na użytek agencji. Ale nie ma nic za darmo. Według Snowden’a koncerny IT, które umożliwiały tajny dostęp amerykańskiej NSA do ich serwerów, były wynagradzane kwotami sięgającymi kilkudziesięciu mln. USD w ciągu roku.

Polski UseCrypt Messenger

Komunikator UseCrypt Messenger to polski produkt dostępny od ubiegłego roku na rynku płatnych komunikatorów. Właścicielem jest spółka akcyjna z siedzibą w Warszawie o tej samej nazwie. Aplikacja działa na systemach operacyjnych iOS oraz Android. Producent nie podaje liczby aktywnych użytkowników.

Kryptografia lepsza niż Signal

UseCrytp podobnie jak Signal i WhatsApp szyfruje wiadomości, załączniki i połączenia Video oraz VoIP metodą end-to-end. Metoda szyfrowania opera się na zmodyfikowanym w znacznym stopniu (ok. 40%) przez polskich programistów protokole Signal. Wszystkie operacje szyfrowania wykonywane są bezpośrednio na urządzeniach mobilnych użytkowników. Serwery nie uczestniczą w procesie szyfrowania. Zlokalizowane są na terenie RP.

Klucz kryptograficzny jest negocjowany pomiędzy aparatami użytkowników dopiero po ustanowieniu połączenia. Klucz do połączeń głosowych jest niezależny od kluczy do wiadomości tekstowych. Klucze kryptograficzne generowane są za każdym nowym połączeniem i wysyłaną wiadomością. Ponadto, klucz generowany do szyfrowania połączeń głosowych ma ograniczoną czasowo trwałość. Wynosi on równo 60 minut. Po tym czasie każde połączenie automatycznie zostaje przerwane. Jeśli rozmówcy chcą kontynuować dialog, muszą ponownie się połączyć. Jest to ciekawe rozwiązanie, bowiem zabezpiecza użytkowników przed sytuacją ewentualnego złamania klucza i podsłuchu rozmów głosowych on-line za pomocą superszybkich komputerów nowej generacji (przykładowo kwantowych). Według niezależnych instytucji certyfikujących UseCrypt, komunikator ten ma zdecydowanie wyższą „siłę” kryptograficzną niż Signal Messenger.

Anonimowość

Zaszyfrowane połączenia i wiadomości oraz treści załączników, zanim trafią do odbiorcy przesyłane są przez węzły serwerów administratora (tzw. węzły pośredniczące), co powoduje, że informacja o numerze IP rozmówcy jest gubiona i nie może zostać przez administratora systemu odczytana. Innymi słowy: UserCrypt zapewnia anonimizację adresu sieciowego użytkowników tej usługi.

Dzięki anonimizacji adresu sieciowego w usłudze UseCrypt, operator sieci telefonii komórkowej, z której użytkownik komunikatora UseCrypt korzysta - „nie widzi” numeru IP jego rozmówcy. Operator sieci „widzi” tylko numer IP serwera pośredniczącego. I właśnie te dane operator rejestruje oraz archiwizuje przez następne pięć lat. Co istotne, jeżeli operator nie rejestruje numeru IP rozmówcy, to nie jest także w stanie podać lokalizacji urządzenia mobilnego.

W dokumencie „Polityka prywatności”, właściciel komunikatora oświadcza, że „Nie mamy dostępu do twoich wiadomości (…) Nie mamy dostępu do połączeń telefonicznych (głosowych)”.

UseCrypt, podobnie jak WhatsApp i Signal wymaga dla uruchomienia usługi - podania numeru telefonu komórkowego użytkownika (możliwe jest podanie numeru wirtualnego). W tym momencie zakładane jest konto użytkownika, który zawiera tylko jedną daną osobową. Według postanowień „Polityki prywatności” poza numerem telefonu UseCrypt nie przechowuje i nie przetwarza innych metadanych użytkowników. Co ważne właściciel produktu zapewnie użytkowników komunikatora, że „dane zostaną usunięte automatycznie, gdy przestaniesz korzystać z aplikacji.

Odporność na ataki MITM

UseCrypt w przeciwieństwie do WhatsApp i Signal zapewnia dodatkową ochronę przed atakiem typu MITM poprzez short authentication string. Przy nawiązaniu połączenia na ekranach smartfonów rozmówców wyświetlane krótkie hasła literowe (hasło, odzew). Rozmówcy powinni te hasła porównać ustnie — zapytać siebie nawzajem, co widzą na ekranie. W wypadku zgodności, mogą kontynuować rozmowę, w przeciwnym wypadku powinni przerwać połączenie.

… i na złośliwe oprogramowanie

UseCrypt oferuje inne jeszcze funkcjonalności podwyższające znacząco poziom bezpieczeństwa urządzenia mobilnego w stosunku do popularnych darmowych komunikatorów. Komunikator UseCrypt Messneger domyślnie nie pozwala robić złośliwemu oprogramowaniu zrzutu ekranu oraz odcina podczas korzystania z komunikatora wszystkim innym aplikacjom (w tym także szpiegowskim) dostęp do mikrofonu, kamery i głośnika. UseCrypt na bieżąco monitoruje także czy zostały wdrożone procesy takie jak jailbreak/root.

„Panic Code”

Poza standardową blokadą na hasło do aplikacji, komunikator zawiera pomysłowe rozwiązanie bardzo przydatne w sytuacjach kryzysowych. Mowa o opcji „Panic Code”. Dzięki temu zabezpieczeniu, po wprowadzeniu ustanowionego uprzednio spec. hasła, wymusza się natychmiastowe usunięcie historii wiadomości oraz wyrejestrowanie numeru z usługi nie pozostawiając żadnego śladu na urządzeniu.

Komunikator oferuje podwyższony poziom bezpieczeństwa poprzez danie hasło-blokady. W przeciwieństwie do WhatsApp i Signal, archiwum wiadomości UseCrypt jest szyfrowane na urządzeniu przez aplikację własnym protokołem, a hasło-blokady nie jest przechowywane w keystore urządzenia. Skutek jest taki, że w przypadku przejęcia urządzenia mobilnego, nie będzie możliwe odczytanie archiwum wiadomości nawet przy pomocy specjalistycznego oprogramowania.

Czuły punkt. Książka telefoniczna

Komunikator podobnie jak WhatsApp i Signal posiada dostęp do kontaktów telefonu, dzięki czemu użytkownik zaraz po zarejestrowaniu widzi potencjalnych znajomych z listy, którzy już mają zainstalowany komunikator. Czy w takim razie administrator UseCrypt gromadzi numery telefonów zawarte w kontaktach? Producent zapewnia i wyjaśnia, że choć dane te na urządzeniu mobilnym są przechowywane otwartym tekstem, to podczas odpytywania serwera komunikatora, są one zamieniane do skrótu kryptograficznego i w takiej zaszyfrowanej formie są wysyłane, aby możliwe było połączenie się z drugą osobą. Skróty kryptograficzne nie są przechowywane na serwerze.

Komunikator UseCrypt Messenger posiada jeszcze kilka innych zwiększających poziom bezpieczeństwa funkcji: „znikających wiadomości” oraz automatycznej blokady aplikacji po określonym przez użytkownika czasie. W momencie zdalnego usunięcia komunikatora z urządzenia (np. poprzez Google Play) klucz szyfrujący jest niszczony, aby nie dało się odszyfrować lokalnej kopii bazy danych wiadomości.

UseCrypt jest dla tych, którzy cenią sobie zachowanie anonimowości w sieci i „silne” szyfrowanie. Dlatego twórcy aplikacji nie uwzględnili czatów grupowych w komunikatorze. Koszt miesięczny wynosi 65 zł.

Szwajcarska Threema

Threema to popularny w strefie niemieckojęzycznej Europy komercyjny bezpieczny komunikator (aplikacja jest dostępna polskim języku). Producentem aplikacji jest Threema GmbH z siedzibą w Zurichu. W tym też mieście zlokalizowane są serwery administratora. Według szacunkowych danych liczba aktywnych użytkowników oscyluje w granicach 1 mln.

Aplikacja działa w środowisku iOS, Android i Windows. Wersja Threema Web umożliwia korzystanie z komunikatora na komputerach. Threema jako jedna z nielicznych aplikacji nie wymaga żadnych danych osobowych, które byłyby niezbędne do rejestracji usługi. Rejestracja może odbyć się bez aktywnej karty SIM i podawania numeru telefonu. Każdy użytkownik Threema podczas rejestracji otrzymuje losowy identyfikator ID, którym się potem posługuje. Takie rozwiązanie zapewnia realną anonimowość w sieci internetowej.

Producent podobnie jak UseCrypt, zapewnia, że nie przechowuje żadnych metadanych użytkowników, wiadomości i treści połączeń głosowych. System, podobnie do polskiego rozwiązania, umożliwia anonimizację adresu sieciowego użytkowników. Komunikator jest także odporny na ataki typu MITM poprzez autoryzowanie kontaktów za pomocą kodu QR lub „odcisku palca”.

Kryptografia Threema uznawana jest za „silną”. Szyfrowanie następuje metodą end-to-end. Komunikator używa biblioteki Open Source NaCl do szyfrowania, która jest otwarta na niezależne audyty.

Threema posiada liczne funkcjonalności, w tym ułatwiające komunikowanie grupowe (czaty grupowe). Ma także pewne mankamenty np. brakuje funkcji „znikających wiadomości”. Roczny koszt subskrypcji wynosi 13,99 zł.

Chcesz być anonimem w sieci – to płać

Podstawową ceną jaką płaci indywidualny użytkownik za posługiwanie się darmowymi komunikatorami internetowymi jest kompletne obnażenie go z anonimowości oraz umożliwienie właścicielom aplikacji monitorowanie jego aktywności w sieci internetowej.

Każdy z nas stoi przed wyzwaniem zmiany swojej mentalności i odrzucenia przyzwyczajeń. Rzeczywistość jest brutalna. Chcesz mieć zagwarantowaną anionowość i bezpieczeństwo rozmów – płać. Tylko komercyjne rozwiązania w dużym stopniu to zapewniają. Co ważne, dzięki temu jako konsument nabierasz uprawnienia do egzekwowania obiecanej przez producenta jakości usług i poziomu bezpieczeństwa. Jeśli ci na tym nie zależy – korzystaj z darmowych rozwiązań. Ze wszystkimi tego negatywnymi konsekwencjami.

Dobrze aby nasi politycy i wysocy urzędnicy państwowi o tym pamiętali i zmienili swoje dotychczasowe przyzwyczajenia. Szereg bieżących decyzji podejmują oni posługując się darmowymi komunikatorami.

Piotr Woyciechowski (autor jest ekspertem ds. służb specjalnych, był Wiceprzewodniczącym Komisji Likwidacyjnej WSI oraz Członkiem Komisji Weryfikacyjnej ds. WSI). Twitter: @PiotrW1966

/ Źródło: DoRzeczy.pl
/ zdą

Czytaj także

 201
  • klaudi69 IP
    Od Boga mam rozum i nie mam żadnego syfu ff , WA , i innego badziewia .
    Dodaj odpowiedź 0 0
      Odpowiedzi: 0
    • Alinowin IP
      Dodaj odpowiedź 1 2
        Odpowiedzi: 3
      • :| :| IP
        Tox komunikator P2P gwarantujący podobną anonimowość co sieć Tor.
        https://tox.chat/clients.html
        Dodaj odpowiedź 0 1
          Odpowiedzi: 1
        • Tetrol IP
          Mega rozwiązanie. 60 zł nie jest jakąś wygórowana kwotą, jeśli komuś się nie spodoba zawsze może przestać płacić. Sam używam, moi znajomi również i jesteśmy zadowoleni.
          Dodaj odpowiedź 5 2
            Odpowiedzi: 1
          • Jot-32 IP
            Telegram - sponsorowane...
            Dodaj odpowiedź 2 2
              Odpowiedzi: 5
            • qwert IP
              Artykuł wygląda na SPONSOROWANY przez UseCrypt.

              Pod eksperckim żargonem kryje się jednak kilka przekłamań i naciągania faktów.

              1. Zarówno WhatsApp jak i Signal mają wbudowane zabezpieczenie przed atakiem MITM. Jest to indywidualny kod weryfikujący. W przypadku zmiany urządzenia albo pojawienia się MITM dostajemy w oknie konwersacji informację z odpowiednim ostrzeżeniem. Jest to sygnał, który sugeruje nam abyśmy zweryfikowali naszego rozmówcę lub przerwali połączenie.
              2. Samo szyfrowanie zarówno w jednym jak i drugim komunikatorze jest przy obecnym poziomie techniki w praktyce nie do złamania i de facto nie potrzebujemy niczego mocniejszego. Siła szyfru zarówno WhatsApp jak i Signal oferuje wojskowy poziom bezpieczeństwa. Komputery kwantowe, które będą mogły być wykorzystane operacyjnie przy tego typu zadaniach to śpiew przyszłości kolejnych kilkudziesięciu lat. Ataki na te aplikacje nie polegają na łamaniu ich szyfrowania, ale włamywaniu się do telefonu ofiary.
              3. Dostęp do wiadomości i danych KAŻDEGO komunikatora mobilnego - w tym UseCrypt jest możliwy w momencie włamania się do telefonu ofiary. W praktyce, gdy uzyskamy fizyczny dostęp do telefonu ofiary lub zainstalujemy na nim odpowiedniego trojana = mamy dostęp do wszystkich danych.
              4. Systemy i oprogramowanie, które uznawane jest za najbezpieczniejsze, to są właśnie te oparte o OTWARTY KOD ŹRÓDŁOWY (Open Source) - oczywiście jeżeli wokół nich istnieje odpowiednia społeczność użytkowników i deweloperów, którzy monitorują i rozwijają projekt. Jedynie otwarty kod źródłowy daje 100% gwarancję, że w aplikacji nie ma żadnego ukrytego exploita lub innej niespodzianki. W komercyjnych rozwiązaniach dostajemy black box, gdzie możemy polegać wyłącznie na "zapewnieniom" i reputacji producenta. Tutaj absolutnym zwycięzcą jest Signal.
              5. W porównaniu do WhatsApp, Signal zbiera wyłącznie minimalną ilość metadanych. Proszę zrobić research w internecie - to są dane praktycznie nic nie mówiące / nie mogące nic znaczącego udowodnić. Co więcej pod koniec 2018 Signal wprowadził Sealed Sender jeszcze bardziej zacieśniając zakres danych, które sam widzi.

              Podsumowując, wodotryski oferowane przez UseCrypt to w praktyce wyłącznie marketing nie dający realnego zwiększenia poziomu bezpieczeństwa komunikacji. Dodatkowo patrząc na jego cenę, i fakt , że ma zamknięty kod źródłowy - Signal jest wciąż absolutnym zwycięzcą jeżeli chodzi o bezpieczeństwo w komunikacji.
              Dodaj odpowiedź 14 14
                Odpowiedzi: 15
              • Arkadiusz IP
                Bardzo fajne rozwiązanie ten usecrypt, wyczytałem że niektóre komunikatory można podsłuchać bez dekryptacji gdy korzystają z cechy strumienia danych VBR naszczeście usecrypt wykorzystuje kodeki o stałej przepływności CBR (constant bit rate).
                Dodaj odpowiedź 0 3
                  Odpowiedzi: 0
                • heniu IP
                  Jak tu ufać ABW, skoro Kamiński za IV RP składał Kaczyńskiemu raporty z prowadzonych śledztw, kiedy ten był jeszcze zwykłym posłem, co było ewidentnym naruszeniem prawa i za co został słusznie skazany. Teraz będzie inaczej? Wszystko co idzie przez te służbowe telefony, zostałoby przez PIS wykorzystane w walce politycznej. Niech nas lepiej podsłuchują Amerykanie, Chińczycy czy nawet Ruscy. Biedna Polska.
                  Dodaj odpowiedź 3 2
                    Odpowiedzi: 3
                  • Andrew IP
                    Bardzo ciekawy artykuł z wieloma ciekawymi informacjami. Uważam, że nic nie zagrozi popularności darmowych komunikatorów, bo ludzie przeważnie nie chcą płacić, a też przeważnie nie mają nic do ukrycia. Osobiści nadal używam poczciwego Gadu-Gadu - a niech tam sobie podsłuchują, jak nie mają nic ważniejszego do roboty. Natomiast zgadzam się z poglądem, że śmieszne jest aby osoby piastujące wrażliwe funkcje posługiwały się darmowymi komunikatorami.
                    Problem się jednak kiedyś zrobi, jak te lepiej szyfrowane komunikatory, zostaną wykorzystane w przestępczych czy terrorystycznych celach. Żadne porządne służby nie będą tolerowały faktu, żeby pod ich nosem terroryści wymieniali się informacjami, a nikt nie będzie wiedział jakimi, więc wkrótce te super zabezpieczone komunikatory staną się też czytelne, tylko tylko, że dla wąskiego grona specjalistów.
                    P.S.
                    Na końcu miałem wrażenie, że to jednak artykuł sponsorowany :-)
                    Dodaj odpowiedź 8 1
                      Odpowiedzi: 3
                    • zbychu IP
                      Ludzie wolą by podsłuchiwali ich: chińczycy, amerykanie, rosjanie, czy niemcy. Poziom zaufania do polskich służb jest zerowy. Nawet wśród polityków. Cudownie...
                      Dodaj odpowiedź 4 0
                        Odpowiedzi: 2
                      • trochę zorientowany IP
                        dziwny artykuł.. to w końcu jakie jest przesłanie używać płatnych komunikatorów to Cię Policja nie podsłucha? do kogo skierowany jest ten tekst..? ten fragment, że terroryści używają Whatsapp i Rząd domaga się dostępu do danych żeby z nimi walczyć.. i to jest źle? Powiedzmy sobie jasno jak teoretycznie pojawi się apka, do której faktycznie nikt nie będzie miał dostępu (też służby) to zaraz zostanie zdelegalizowana..
                        Dodaj odpowiedź 9 2
                          Odpowiedzi: 4
                        • Artur IP
                          Jeszcze jedna fajna rzecz jeżeli chodzi o ten Usecrypt jest. Mianowicie można go zainstalować na własnym serwerze i mieć jakby kompletnie autonomiczny messenger.
                          Trochę drogo te 6 i pół dychy miesięcznie ale jak się orientowałem to od ilości numerów zależy ostateczna cena. Gdybym był naprawdę przekonany, że serwer nie gromadzi żadnych danych to bym w firmie sobie zafundował.
                          Dodaj odpowiedź 6 2
                            Odpowiedzi: 1
                          • Karafka IP
                            Niewiele nowego się dowiedziałem, czytałem trochę już wcześniej i opisano ciągle te same problemy darmowych komunikatorów. O usecrpycie niewiele czytałem, macie jakieś linki z lepszym opisem, porównaniem usecrypta?
                            Dodaj odpowiedź 4 1
                              Odpowiedzi: 2
                            • dżepetto IP
                              wojciechowski to zwykły funjconariusz, kolega cycnkiewicza :):)
                              Dodaj odpowiedź 4 7
                                Odpowiedzi: 1
                              • Walternator IP
                                Ktoś jeszcze wierzy Cukierbergowi? Proszę was, litości.
                                Nic dziwnego, że politycy korzystają z darmowych komunikatorów, januszostwa nie da się tak łatwo pozbyć. Po co płacić skoro są darmowe? Nikt nie pomyśli, że twórcy też przecież jakoś muszą zarobić na programie, nie ma nic za darmo w tym świecie...
                                Dodaj odpowiedź 12 1
                                  Odpowiedzi: 1

                                Czytaj także