wSIECI - BHP bezpiecznego internetu

wSIECI - BHP bezpiecznego internetu
– IreniusPlus & Mariusz Kogen

Istotnie, zostaliśmy złapani w sieci równie niewidoczne, co rozległe.

Cała ta przenicowana sieć internetu została misternie utkana pod kolorowym płaszczykiem oficjalnych stron www, wszelakich komunikatorów, aplikacji społecznościowych czy aplikacji i narzędzi dla najpopularniejszych systemów operacyjnych.

Wszystkie ubranka dobrze skrojone pod gusta służb i koncernów zarabiających na obrocie najpotężniejszą walutą naszych czasów jaką są - Nasze Dane.

Tak, to ty, ty i ty, wy i my wszyscy jesteśmy żywym srebrem i złotem generującym zupełnie nieświadomie i bezwolnie kazdym niewinnym kliknięciem, wejściem czy odsłoną, kosmiczne zyski i potencjalne miejsca nacisku na nas i naszych bliskich.

Czy aby na pewno czujesz się wolny w sieci?

Czy aby na pewno czujesz się bezpieczny podróżując po jej przestworzach?

Czy aby na pewno nie masz nic do ukrycia i zwyczajnie masz to gdzieś?

Nieważne jakie masz podejście, dla wielkich internetowych biznesów najważniejsze jest byś podłączył się do sieci i aktywował energię swojej uwagi. Po prostu patrz i obserwuj. Płyń ze strumieniem najpopularniejszych internautów i zachowuj się jak większośc społeczności internetowej. Zainstaluj FB messenger - przecież wszyscy tam są. Jeśli nie messenger, to choć WhatsApp, SnapChat czy Instagram. Nic cię to nie kosztuje!

Chociaż, zaraz zaraz, to po co ta cała pisanina?

Otóż po to, aby zmienić twoją postawę na bardziej odpowiedzialną i taką, która zawsze rozgląda się za rozwiązaniem burzącym zapędy do władzy i wyzysku.

Istnieje takowe?

Tak!

To oprogramowanie Open Source.

Oprogramowanie Open Source kieruje się podstawową zasadą:

kod jest publicznie dostępny i swobodnie rozpowszechniany, aby każdy mógł go używać lub modyfikować.

Jeśli stawiasz pierwsze kroki w świecie Open Source możesz pomyśleć, że nigdy wcześniej nie korzystałeś z otwartego oprogramowania. Prawda jest taka, że opgrogramowanie Open Source jest wszędzie wokół nas i czasami używasz go nawet nie zdając sobie z tego sprawy. Na przykład: czy używasz przeglądarki Firefox lub pakietu biurowego LibreOffice? Jeśli tak, używasz już oprogramowania z popularnych projektów Open Source.

Otwarte systemy operacyjne takie jak Linux czy BSD oraz oprogramowanie na nich dostępne są najpotężniejszym motorem mentalnych zmian w korzystaniu z elektroniki użytkowej i poruszaniu się w sieci. Czyż nie przypomina wam to naszego ruchu?

Nawet macOS, Android i cała masa oprogramowania płatnego, prywatnego, zbudowane zostały na bazie oprogramowania Open Source. To pokazuje potencjał i moc otwartego kodu, ale przede wszystkim jego stabilność i bezpieczeństwo. Każdy kto zechce może zajrzeć do kodu źródłowego i np. przeanalizować go pod kątem bezpieczeństwa. Poszukaj teraz oficjalnego kodu źródłowego jądra systemu Windows i zastanów się, dlaczego go jeszcze nie znalazłeś?

W takiej przestrzeni ukierunkowanych umysłów na wolność, otwartość i moc dywersyfikacji dzieją się cuda.

Chociażby cud synchroniczności.

Przykład?

Gdy zaczęliśmy prace nad testami zaledwie kilka dni później obejrzeliśmy to wideo.

Minęło już kilkanaście dni, gdy rozpoczęliśmy nasze skromne testy na kilku znaleziskach z sieci i oto nasze propozycje. Pomiędzy nimi znajdziecie pewnie programy i usługi już dobrze wam znane, choć mamy nadzieję, że wśród nich znajdzie się coś, co okaże nowym odkryciem.

Bezpieczne przeglądarki.

Przypominamy również, że nawet najbardziej dbająca o wygodną i bezpieczną podróż w sieci przeglądarka internetowa, bez poświęcenia jej uwagi na konfigurację, nie spełni swojego obiecanego zadania.

imageBrave
https://brave.com | https://brave-pl.pl/
Brave Web Browser to szybka, bezpieczna przeglądarka internetowa z wbudowanym blokerem reklam, śledzenia i dodatkowymi zabezpieczeniami. Celem Brave jest przyspieszeniedziałania sieci przez powstrzymanie złych reklam i płacenie wydawcom za ich zamienniki. Dzięki bezpiecznym zakładką Tor masz wszystko zintegrowane w jednym miejscu i odwiedzanie adresów z końcówką .onion przestaje być utrudnieniem.

imageMozilla Firefox
https://www.firefox.com
Konfigurowalna przeglądarka internetowa z obsługą tysięcy dodatków. Firefox dobrze skonfigurowany, dzięki swoim dodatkom, może stać się kombajnem bezpiecznych aplikacji sieciowych.

imageTor Browser
https://www.torproject.org
Oprogramowanie Tor chroni cię, odbijając Twoją komunikację w rozproszonej sieci przekaźników obsługiwanych przez wolontariuszy na całym świecie: uniemożliwia komuś, kto ogląda twoje połączenie internetowe, dowiedzenie się, jakie strony odwiedzasz, uniemożliwia odwiedzanym stronom poznanie twojej fizycznej lokalizacji oraz umożliwia dostęp do witryn, które są zablokowane.

Bezpieczny E-mail:

image Criptext
https://criptext.com
Criptext to prawdziwie prywatny e-mail z kompleksowym szyfrowaniem opartym na protokole Open Wisper znanym z Signal. Twoje wiadomości e-mail są szyfrowane unikalnym kluczem, który jest generowany i przechowywany wyłącznie na twoim urządzeniu, co oznacza, że tylko ty i twój adresat możecie przeczytać wysłane przez siebie wiadomości e-mail. Criptext w przeciwieństwie do każdej innej usługi e-mail nie przechowuje twoich wiadomościna swoich serwerach. Zamiast tego cała twoja skrzynka odbiorcza jest przechowywana wyłącznie na twoim urządzeniu. Istnieje również możliwość podpięcia się pod wyznaczony przez nas serwer.

Wspomnimy przy tej okazji o dobrze wam już znanych klientach e-mail Protonmail i Tutanota, które z powodzeniem mogą zastąpic usługi takie jak gmail, hotmail, yahoo mail itp:
https://protonmail.com | https://tutanota.com

Bezpieczna komunikacja z ludźmi, których znasz:

image Signal
https://signal.org
Signal to idealny komunikator dla ludzi, których znasz. Możesz natychmiastowo wysłać krótką wiadomość tekstową, unikając opłat za SMS-y, tworzyć grupy, aby móc rozmawiać w czasie rzeczywistym ze wszystkimi znajomymi jednocześnie, a także udostępniać multimedia i załączniki z zachowaniem pełnej prywatności. Serwer nigdy nie ma dostępu do żadnej komunikacji i nigdy nie przechowuje żadnych danych.

Bezpieczna komunikacja z ludźmi, których nie znasz:

image Session
https://getsession.org
Session to nowy rodzaj dbających o prywatność komunikatorów zbudowanych na unikalnej sieci serwerów obsługiwanych przez użytkowników rozsianych po całym świecie. Bez serwerów centralnych w Session nie ma miejsca na jakiekolwiek wycieki twoich danych, a tym bardziej na ich sprzedaż. Podczas rejestracji nie potrzebujesz ujawniać swojego numeru telefonu lub adresu e-mail, a dzięki prywatnemu protokołowi routingu twoje wiadomości są całkowicie anonimowe. Nikt nigdy nie wie, z kim rozmawiasz, co mówisz ani nawet, jaki jest twój adres IP.

Bezpieczna komunikacja dla grup roboczych i społeczności:

image Element
https://element.io
Element to interoperacyjna aplikacja komunikacyjna działająca w zdecentralizowanej sieci Matrix.org. Jest zbudowany wokół pokojów do rozmów zarówno publicznych, jak i prywatnych i zapewnia obsługę wiadomości szyfrowanych, udostępnianie plików, konferencje głosowe i wideo oraz integrację z innymi aplikacjami Open Source. Ciekawą funkcją Element jest możność zestawiania mostów z innymi systemami komunikacyjnymi takimi jak: Slack, IRC, Signal i wiele innych.

image Jitsi
https://jitsi.org
To platforma do konferencji audiowizualnych dla grup. Dzięki możliwości udostępniania ekranu i wspólnemu oglądaniu nagrań wideo idealnie nadaje się do organizowania wykładów, prezentacji czy wywiadów.

Warto nadmienić jeszcze o programie Jami, gdy tylko zostanie w przyszłości przez twórców dopracowany, może stać się prawdziwie zdecentralizowanym i anonimowym video komunikatorem grupowym.

Nie wszystkie propozycje są kompletnie transparentne, gdyż chodziło nam również o to, aby były dużo bardziej bezpieczne, niż większość w powszechnym użyciu tak jak:

Telegram, którego zalecamy używać tylko do rzeczy błahych:
https://telegram.com.pl
oraz szwajcarski Teleguard:
https://teleguard.com

Teraz przyszedł czas na coś wyjątkowego w swoich założeniach i wykonaniu.

Projekt, który nie pozostawia nas obojętnych i który w wielu aspektach może mieć wielki wpływ na kształtowanie zdecentralizowanego oprogramowania dla grup i sieci jutra. Niestety pod pretekstem anonimowości i bezpieczeństwa twórców kod źródłowy Utopii pozostaje do dziś zamknięty. Rozmowy nad otwarciem kodu z twórcami jednak się rozpoczeły i miejmy nadzieję, że Utopia dołączy do rodziny otwartego oprogramowania.

image Ekosystem Utopia P2P
https://u.is/pl
Utopia to bogata w funkcje platforma zaprojektowana specjalnie w celu ochrony prywatności komunikacji, poufności i bezpieczeństwa danych osobistych. Utopia to zdecentralizowana sieć, bez centralnego serwera zaangażowanego w transmisję lub przechowywanie danych. Sieć jest obsługiwana przez ludzi, którzy korzystają z jej wielu wysokiej jakości funkcji. Bezpieczna i odporna na inwigilację szyfrowana komunikacja tekstowa i e-mailowa. Wbudowany portfel, karty kryptograficzne i API dla handlowców. Możliwość dokonywania i otrzymywania płatności w kryptowalucie CRP. Zaprojektowana z myślą o anonimowości Utopia zapewnia prywatność, gdzie twój adres IP i tożsamość nie mogą zostać ujawnione.

Wolne Media społecznościowe
Wiedząc już o tym, jak cenne jest każde klikniecie i jak cenna każda sekunda poświęconej uwagi w sieci, która bandycko, bez naszej zgody, monetyzuje naszą energię, uczulamy was na bezwiedne, bez nawet zdania zachęty, podrzucanie linków, w szczególności do mediów społecznościowych.

Mówi się, że w sieci nic nie ginie w związku z czym utworzenie algorytmów do zbierania informacji i tworzenia profilowanych teczek z pomocą SI ze wszystkimi danymi, jakie kiedykolwiek my i inni umieściliśmy w sieci nie jest już fantazją, a raczej faktem, który trzeba sobie uświadomić.

Cały ruch i wszystkie zasoby w mediach społecznościowych nie należą do nas. Wystarczy tylko tam zajrzeć, nawet bez zalogowania. Informacje z jakiego odnośnika trafiliśmy na stronę, informacje o naszym systemie operacyjnym, czy jesteśmy tu po raz pierwszy czy nie, lista informacji, danych i metadanych, które zostawiamy po sobie jest bardzo długa!

Zatem jako Suwereni uczulamy was na ten proceder. I nawet jeśli sami wrzucacie kogoś pospolite dane, lub wizerunki, to powinniście mieć na uwadze, co czynicie bliźniemu swemu i czy przypadkiem nie wystawiacie go na niepotrzebne zagrożenie.

image Mastodon
https://joinmastodon.org
Jest to zdecentralizowany silnik mikroblogowania zbudowany na protokole ActivityPub dzięki czemu nie musisz martwić się, że jedna firma kontroluje twoją komunikację i zablokuje twoje treści, gdy uznają je za niewygodne. Na Mastodon użytkownicy mogą publikować wszystko, co chcą: linki, obrazy, tekst, wideo. Wszystkie serwery Mastodon są interoperacyjne jako sieć federacyjna. (użytkownicy na jednym serwerze mogą bezproblemowo komunikować się z użytkownikami z innego, w tym z oprogramowaniem innym niż Mastodon, które implementuje ActivityPub)

Bezpieczne wyszukiwarki, które cię nie śledzą.
Oto kilka z nich.

DuckDuckGo
https://duckduckgo.com/

Qwant
https://www.qwant.com/

Sswisscows, który proponuje więcej usług m.in. proponowany wcześniej TeleGuard:
https://swisscows.com

Projekt Gibiru
https://gibiru.com/

MetaGer
https://metager.org/

Mojeek
https://www.mojeek.com/

SearX
Silnik wyszukiwawczy, którego cały kod znajduje się na GitHub. Możesz skorzystać z listy serwerów udostępnianych przez użytkowników SearX lub sam zainstalować własną wersję na swoim serwerze.
https://searx.me/ oraz przykładowy serwer: https://searx.monicz.pl/

YaCy
https://yacy.net/
To koncepcja zdecentralizowanej wyszukiwarki P2P, którą lokalnie instalujesz na własnym komputerze.

Kolejność nie ma nic wspólnego z rankingiem.

Do kompletu, oprócz umiejętności manipulowania adresami IP, DNS czy Proxy brakuje zaufanego VPN-a*.

Wcześniej w naszej przestrzeni przewijał się już bardzo dobry NordVpn. W zasadzie to każdy z czołówki powiedzmy 10 najlepiej notowanych VPN-ów w rocznych rankingach zabezpieczy nasze podróże w sieci.

Z drugiej strony pełne bezpieczeństwo nie istnieje, lecz ciągłe wkładanie kija w szprychy Matrixa jest zalecaną przez nas postawą.

Bo jak nie my sami zadbamy o własne bezpieczeństwo i prywatność, to kto?

Sława!

*Jeśli planujesz zakup VPN-a, to możesz wesprzeć autorów dokonując zakupu z poniższego linku zyskując 1 miesiąc gratis będąc nowym użytkownikiem:
https://surfshark.club/friend/xstWSPy9

4 polubienia

Zapraszamy do oceny i dyskusji. :slightly_smiling_face:

Cenny zbiór podstawowych informacji o tym jak zachować prywatność i względne bezpieczeństwo w sieci. :+1:

1 polubienie

Świetny artykuł.
Wszystko w pigułce. :+1:

1 polubienie

Świetne opracowanie chłopaki, dziękuje :+1:

1 polubienie

Profeska :+1:. Firefox śmierdzi komuną i jest trudny do usunięcia z korzeniami dla przeciętnego użytkownika windowsa. Czy preferujecie criptext ponad proton? Czy używanie tora nie pociąga za sobą wzmożonego zainteresowania przez wiadomo kogo, naszą aktywnością w sieci? Czy ktoś pracuje nad podobnym opracowaniem w temacie odgooglowania smartfonów? Mam kilka w miarę “współczesnych” telefonów do testów. Pozdrawiam.

Ha ha - zastanawiam się co masz na myśli. Rozwiń proszę.

Tak, protonmail i inne bezpieczne skrzynki e-mail hostowane (gdzieś zdalnie) nigdy nie zapewnią ci takiego poziomu bezpieczeństwa jak poczta przechowywana lokalnie, do której dostęp masz tylko ty. Idealnym rozwiązaniem jest posiadanie własnego serwera pocztowego ale dla zwykłego internauty jest to bardzo trudne zagadnienie. Criptext rozwiązuje to zagadnienie wymuszając na swoich użytkownikach by stali się posiadaczem swoich maili i odzwyczaili się procederu przechowywania swojej poczty w obcym miejscu (któremu musisz ufać).

Jeśli boisz się o swoje bezpieczeństwo - to nigdy nie zaznasz spokoju. Pamiętam jak kiedyś stygmatyzowało się pierwszych użytkowników internetu, że knują coś podejrzanego z ludźmi, których nie znają. Kondycja dzisiejszej sieci Tor bardzo się poprawiła i to nie jest już tylko hobbistyczny projekt fanów anonimowego surfowania, a raczej bezpieczna warstwa sieci, która zapewnia ci wiele większą anonimowość.

Mozilla, the developer of Firefox browser, says “more must be done” to rid the internet of President Trump and other ‘bad actors’.

Mozilla argues that banning and permanent removal of bad actors is not enough.

I po firefoksie :wink:

W moich oczach Trumpem nie da rady zdyskredytować Firefoxa.
Jeśli już, to zdyskredytował się sam deweloper wygłaszając takową opinię, która mogła dotyczyć kogokolwiek.
Gdyby był to prywatny projekt, to z pewnością już od dawna tak by działali. Na szczęście wciąż jest inaczej, co nie oznacza, że Mozilla nie ma nic za pazurkami. Jako tak poważny gracz, mieli już w swej historii, co najmniej kilka niechlubnych momentów współpracy z internetowymi gigantami. Pomimo tego wszystkiego umieściliśmy Firefoxa na liście.
Największą mocą FF jest jego konfiguracja, która sprawia, że możesz mieć w czterech literach, co akurat wydukał jeden z lewicujących deweloperów. Oczywiście, jest to kiepski PR dla Mozilli, ale my podeszliśmy do tematu praktycznie, a nie ideologicznie.
Dziękuję za komentarze i pozdrawiam. :slightly_smiling_face:

1 polubienie

Dzisiaj Trump a jutro my, ale uspokoiłeś mnie trochę. Niemniej zacząłem używać Brave i mi się podoba, był w ubuntu sugerowany a potem wrzuciłem w win i androida. Czy Brave też wymaga jakiejś poważnej konfiguracji? I jeszcze o gab.com miałem zapytać a cały czas zapominam. Jeszcze raz uznanie za opracowanie. I ponawiam “zaczepkę” o odgooglowywanie telefonów :wink:

Mnie osobiście Media Społecznościowe nijak nie przyciągają i nie interesują, lecz wiedząc, że jest spora grupa fanów takiej hmm wystawki hihi siebie samego, to zostały tutaj umieszczone.
Brave tak, koniecznie go skoniguruj, a zdziwisz się jakie rzeczy trzeba odhaczyć ręcznie, a powinny być z automatu. W taki sposób można się dać nieźle nabrać. Tutaj również mechanizmy reklamotworcze istnieją i wprowadzają ludzi w błąd. Dlatego też rośnie liczba ludzi krytycznie oceniających działania Brave, ale o tym to już Mariusz dopowie. :blush:
Jako że wspieramy ideę Open Source, to nie bez kozery dodam, że w niej, a być może w szczególności w niej, musimy stałe wykazywać się wystarczającą uwagą, aby obserwować, chwalić lub ganić. Żaden projekt nie jest wieczny. Ruchy wielkich korporacji są zazwyczaj podłe. Między innymi z tego powodu nie wymieniliśmy Startpage/Ixquik, gdyż od jakiegoś czasu przeprowadzają dziwne ruchy finansowe, które mogą świadczyć o cichym przejęciu przez korporację.

Na bodajże przedostatniej RS dyskutowaliśmy o różnych systemach i telefonach z już preinstalowanym oprogramowaniem bez gaps. Tych drugich propozycji jest bardzo mało i większość z wyprzedanym asortymentem.
Niektóre były całkiem drogie.
Natomiast istnieje więcej systemów/romów do wgrania na zrootowanych telefonach.
Z chęcią bym potestował, lecz żaden z nich nie obsługuje mojego modelu, a jest sprzed 2 lat. Podstawowe manipulacje z dziedziny flashowania i rootowania są niezbędne i obecnie są już bardzo uproszczone.
Tak więc potrzebujesz trafić z modelem tel. nie bać się przy nim
pogrzebać i może być całkiem fajna przygoda. Pamiętaj jednak, że nie zawsze są to systemy dobrze opracowane i potrafią się regularnie wysypywać, zatem uzbrój się w cierpliwość lub zakup gotowca. :blush:
Dziękuję i serdeczności.

Bardzo dobry, treściwy materiał. Z moje strony dorzucę narzędzie Keypass, do przetrzymywania haseł w sposób bezpieczny i truecrypt (wersje sprzed wrogiego przejęcia przez służby) piękne narzędzie do tworzenia szyfrowanych woluminów.

1 polubienie

Keypass to bardzo doby manager haseł ale osobiście używam i polecam Bitwarden.

Co do truecrypt to zdecydowanie nie polecam korzystanie ze starszych wersji, a raczej przejście na najnowszą wersję VeraCrypt.

pewnie, co kraj to inny dobry program :slight_smile: dobrze, że mamy dość duży wybór! Sława!

Mariusz czy masz już wyrobione zdanie na temat wiarygodności bezpieczeństwa utopii? Testuję trochę od jakiegoś czasu i wydaje się być odpowiednim narzędziem dla dużych grup. Dla mnie przynajmniej jest bardzo intuicyjna i pozwala się szybko poruszać pomiędzy czatem, kanałami itd. Pozdrawiam.

Powiem szczerze Utopia bardzo mi się podoba. Mam odpalone dwa boty które kopią CRP i prowadzę dyskusję na kilku ogólnodostępnych kanałach. Jestem już po kilku transakcjach na łańcuchu i mogę powiedzieć, że część transakcyjna działa doskonale. Co do twojego pytania… to nie mam wyrobionego zdania ponieważ gdy kod jest zamknięty nigdy nie będę miał pewności, czy np. odpalając u siebie Utopię nie pomagam w budowaniu jakiejś sieci botów, która czeka na wykonanie ataku z polecenia jakiegoś sowieckiego oligarchy. Na razie testuję i przyglądam się bacznie - większa popularność Utopii P2P i czas pokażą czym ten projekt naprawdę jest.

W temacie bezpieczeństwa w sieci polecam ten materiał - dużo praktycznych wskazówek.

Jak zachować prywatność w internecie - Aleksander Berdowicz**

Świetne uzupełnienie materiału.
Dziękuję :+1::slightly_smiling_face:

A ja tak prymitywnie bo jak przeglądarek używam Iridium i Advance google ,próbowałam Brave tylko wersja portable bo innych nie używam ,ale trzeba strasznie kombinować(każdy element strony trzeba w indywidualnie wpisywać w wyjątki, by java działała mi na pewnych stronach .Co do wyszukiwarek podobno startpage też nie szpieguje .Co do tych komunikatorów poproszę o poradę który będzie najlepszy dla słabego laptopa (4GBramu) ,zaś smartfona nie posiadam więc ta opcja u nie odpada.
Co sądzicie o przeglądarkach takich jak
seamanky, pale moon, mypal ?

Tu nie ma prymitywnych rozwiązań tylko trzeba mieć jakąś wizję co chcesz osiągnąć.
4GB ramu to wcale nie jest mało, ja nadal w domu mam desktopa który ma 3GB, do przeglądania stron się nie nadaje (ma 17 lat), ale można na nim robić całą masę innych przydatnych rzeczy. Komunikator każdy będzie dobry - bo do wysyłania tekstu (również zaszyfrowanego) wystarczy spokojnie 20 letni komputer lub nawet starszy. Gorzej jeżeli potrzebujesz komunikatora video, ale z głosem sobie poradzi o ile używasz dobrze napisanej aplikacji i sterowników do urządzeń.

Wbrew pozorom największy problem z komunikatorami to znaleźć ludzi z którymi można nimi porozmawiać, bo cała masa ludzi idzie na łatwiznę i używa fejsa z messengerem lub podobnych szpieguli i uważają że nic innego im nie potrzeba.

Drugi problem z komunikatorami i łącznością w ogólności jest to jakie masz podłączenie do internetu i wbrew pozorom nie chodzi o szybkość tylko zdolność odbierania połączeń przychodzących, ponieważ większość łączy ma zawsze jakiegoś firewalla który połączenia przychodzące blokuje. Dlatego do wyboru są albo “popularne” komunikatory które zawsze twój dźwięk (i obraz) wysyłają na jakiś serwer (i przy okazji go odsłuchują i nagrywają bez twojej wiedzy) albo takie które wymagają skomplikowanej konfiguracji aby móc połaczyć się bezpośrednio z drugą osobą a nie przez serwer (a właściwie odebrać połączenie)

Trzeci problem związany jest z szyfrowaniem. Prawie wszystkie komunikatory “chwalą się” szyfrowaniem, ale to nie wystarczy bo nie wiesz kto ma jeszcze twoje klucze deszyfrujące. To trochę tak jakby monter drzwi do twojego mieszkania zapewniał cię że mieszkanie jest zamknięte na super zamek, ale nie powiedział ci że on sam i paru włamywaczy ma dorobione klucze. Dlatego najbezpieczniejszy komunikator to taki w któremu sama podajesz klucze - ale też jest trochę skomplikowany w obsłudze.

Przeglądając tę stronę akceptujesz regulamin naszej społeczności.

Jest to prywatna i zastrzeżona przestrzeń dla Suwerenów

Zastrzegamy sobie wszelkie prawa i odrzucamy wszelkie jurysdykcje poza prawem naturalnym. Jeśli reprezentujesz korporację, rząd, prywatną agencję lub inną korporację, lub jeśli Twoją intencją jest zbieranie prywatnych danych i naruszanie prywatności, nie masz pozwolenia na odczyt, zapis lub kopiowanie zawartości tej wiadomości. Wycofaj się natychmiast!

Jednakże, jeżeli popełnisz to naruszenie bez uzyskania indywidualnej, ręcznie napisanej zgody, automatycznie akceptujesz stałą opłatę karną w wysokości €10.000 (dziesięć tysięcy) euro za każdy 1 bit informacji oraz za każde pojedyncze naruszenie, plus wszelkie koszty obsługi i egzekucji należności.

Nie ma miejsca na negocjacje.
Dziękujemy za współpracę!