Prywatność i anonimowość – pierwsze kroki

Opublikowano: 05.07.2024 | Kategorie: Publicystyka, Publikacje WM, Telekomunikacja i komputery

Liczba wyświetleń: 2812

Na początek, spróbujmy pobieżnie przyjrzeć się sytuacji związanej z prywatnością i anonimowością oraz niektórym narzędziom. Już teraz chciałbym podkreślić jedną, ważną rzecz: aby uchronić się od popełniania błędów na samym początku, należy najpierw przeczytać wszystko, co dotyczy określonego tematu a dopiero później, podejmować próby wdrożenia wybranego rozwiązania.

Chyba nikogo nie trzeba przekonywać o problemie z cenzurą i inwigilacją, ale co właściwie chcemy osiągnąć? Proponuję takie cele:

1. Zmniejszenie, lub wykluczenie profilowania, na które nie wyraziliśmy zgody.

2. Utrudnienie identyfikacji, lub jej uniemożliwienie.

3. Przeciwdziałanie cenzurze.

4. Uniemożliwienie zerwania kontaktu między szeroko pojętymi „nami”.

5. Poszukiwanie alternatywnych źródeł finansowania treści internetowych.

Ostatni postulat jest najtrudniejszy a rozwiązań bardzo mało. Co gorsze, finansowanie praktycznie wyklucza anonimowość. Co za tym idzie, twórcy będą „wystawieni na strzał”. Dlatego muszą wyjątkowo dbać o treści, które udostępniają.

Punktem, od którego powinniśmy zacząć, jest zmiana systemu operacyjnego. Wiem, że to utopia i na ten krok, zdecyduje się jedynie garstka najbardziej zdeterminowanych, ale trzeba przynajmniej mieć świadomość sytuacji. Telefony komórkowe wykluczam z tej dyskusji zupełnie, ponieważ to są zawodowi zdrajcy. Oczywiście można podejmować próby ich „deguglizacji” i anonimizacji, ale jaki to ma sens, gdy właściciel jest stale namierzany fizycznie a połączenia, treści rozmów i SMS-ów, są rejestrowane? W najlepszym wypadku, można tylko poprawić prywatność, ale o anonimowości lepiej nawet nie marzyć.

W pecetach, laptopach i czym tam jeszcze, konieczność zmiany systemu operacyjnego, pojawi się prawdopodobnie z początkiem roku 2025, kiedy Microsoft, wprowadzi do Windows 11, sztuczną inteligencję, która na bieżąco będzie śledzić i rejestrować wszystko, co robi użytkownik. Jako że ta SI nie będzie zainstalowana lokalnie, każdy nasz ruch, będzie analizowany przez odpowiednie, zdalne centra. Początkowo, ma to być usługa dobrowolna, ale kto w tym temacie tkwi od dawna, wie jak w praktyce wygląda owa dobrowolność, według Microsoftu.

Od pewnego czasu, dają się też zaobserwować naciski na tworzenie backdoorów w popularnych komunikatorach i zakusy na wolność szyfrowania treści. Nawet Linusa Torwadlsa (twórca jądra Linuksa), usiłowano zmusić do umieszczenia backdoora w jądrze Linuksa. Ponieważ Linus nie jest samodzielnym twórcą jądra, którego kod źródłowy jest otwarty dla tysięcy – jeśli nie milionów programistów – ruch ten był równie głupi jak absurdalny. Istotę tego absurdu, bardzo ładnie oddaje wideo Mateusza Chroboka „Jak pół sekundy uratowało świat przed zagładą?”.

Niestety, od 2025 roku, Linux nie będzie już rozwiązaniem doskonałym, ponieważ komunikacja z osobą używającą Windows 11, niemal zagwarantuje także deanonimizację każdego, kto się z nią kontaktuje i szyfrowanie niczego tu nie zmieni. To po prostu tak, jakby ktoś zaglądał Ci przez ramię, kiedy używasz komunikatora, lub piszesz e-mail. Biorąc pod uwagę wspomniane naciski (na tworzenie backdoorów), użytkownicy starszych wersji Windows, byliby naiwni, gdyby wierzyli, że system ich nie szpieguje od dawna. Jeśli mimo wszystko zamierzasz pozostać przy Windows, zadbaj przynajmniej o to, żeby wszelkie oprogramowanie o zamkniętych źródłach, zastąpić oprogramowaniem open source. To pozwoli Ci kiedyś dokonać łatwiejszej migracji na Linuksa.

Od czego możemy zacząć?

Być może najprostszym i jednocześnie dosyć skutecznym sposobem jest skorzystanie z sieci TOR w przeglądarce i komunikatora „Session” (osobna aplikacja dla najbardziej popularnych systemów operacyjnych, w tym – Android), który także działa w sieci „cebulowej”. Niestety, nie są to rozwiązania doskonałe. Samo użycie sieci TOR, może sprawić, że od razu znajdziemy się „na celowniku”. W przypadku Tor Browser, możemy temu zapobiec, uruchamiając „mostek”. To spowoduje, że nasza aktywność będzie sprawiała wrażenie zwykłego ruchu. Wadą jest powolność. Już sama sieć TOR jest powolna a włączony mostek, spowolni przeglądanie jeszcze bardziej. Niektóre strony blokują ruch pochodzący z takiego źródła. Większość tych blokad można obejść właśnie dzięki mostkom, ale nie wszystkie.

Tor Browser

Pobierz Tor Browser z tej strony i rozpakuj w katalogu, w którym chcesz ją mieć już na stałe. O ile wiem, nie wymaga instalacji nawet w systemie Windows. Wystarczy teraz wejść do jej głównego katalogu, przejść do > Browser i uruchomić plik „firefox”. W tej chwili, przeglądarka zacznie się łączyć z siecią TOR. Dobrze by było zdążyć temu zapobiec, aby nawet pierwsze połączenie odbyło się przez mostek, który domyślnie jest wyłączony.

UWAGA! Nie zmieniaj rozmiaru okna przeglądarki. Niech pozostanie domyślnej wielkości. To utrudni identyfikację na podstawie rozdzielczości ekranu. Ważnym elementem zachowania anonimowości jest wtopienie się w tłum użytkowników TOR.

Włączanie mostka

W prawym, górnym rogu, znajdziesz menu (hamburger), kliknij i przejdź > ustawienia > Połączenie (w lewym panelu) > przewiń do pozycji „Mostki” i przełącz na „Użyj mostków”. Wybierz mostek wbudowany (obfs4). Później możesz eksperymentować z innymi mostkami. Kliknij przycisk „Połącz” (jest nieco wyżej), lub uruchom przeglądarkę ponownie i tym razem, pozwól jej na połączenie. Osobiście, odznaczam opcję automatycznego łączenia się, ale to kwestia upodobań. Zamiast menu, do włączenia mostka, możesz użyć przycisku „Skonfiguruj połączenie”, na stronie startowej. Zaprowadzi Cię dokładnie w to samo miejsce.

Pozostaje jeszcze jedna, ważna rzecz. W lewym panelu ustawień, kliknij „Prywatność i bezpieczeństwo”. Przewiń do pozycji „Bezpieczeństwo” i tam, wybierz stopień, w jakim chcesz być chroniony/a. Stopnie bezpieczeństwa są dosyć dobrze opisane, więc tylko powiem, że ostatni, całkowicie wyklucza możliwość logowania się gdziekolwiek, odtwarzania wideo czy nawet obrazków i sprowadza stronę do prostego HTML, pozbawionego wszelkich skryptów. Stopień średni zaś, wymaga udzielenia ręcznego zezwolenia za każdym razem, gdy chcemy odtwarzać w.w treści. To bywa kłopotliwe, ale daje nam pełną kontrolę nad zachowaniem strony. Do ustawień stopnia bezpieczeństwa, znajdziemy szybki dostęp przez kliknięcie ikony tarczy, tuż obok paska adresu, po jego prawej stronie. Kolejna ikona (miotełka), pozwala zmienić „tożsamość”. Co to znaczy? Tor Browser – powiedzmy – „fałszuje” nasze „odciski palców” (fingerprint). Użycie nowej tożsamości, oznacza zmianę tych odcisków i zmianę obwodu, przez który przechodzi nasze połączenie. Klikając ikonę po lewej stronie adresu (wężyk z kropkami, gdy połączenie zostanie nawiązane), możemy zmienić sam obwód, bez restartu przeglądarki.
Instalowanie wtyczek, jest kiepskim pomysłem, ponieważ na ich podstawie, można zawęzić krąg „podejrzanych”. Podobnie jak to ma miejsce w przypadku rozdzielczości ekranu. Nie zmieniaj innych ustawień, chyba, że wiesz co robisz.

Jeśli masz zamiar korzystać ze stron w innych językach niż polski, warto zmienić ustawienia języka. Najlepiej na angielski. Łatwiej się wtedy zgubić w tłumie. Menu > Ustawienia > Ogólne > przewiń do „Język” i zmień na wybrany.

Jeśli o mnie chodzi, to nie sądzę, abym kogokolwiek interesował na tyle, żebym był tropiony w cebulowych zaroślach, więc godzę się na zmniejszenie anonimowości i najczęściej używam podstawowego poziomu bezpieczeństwa, oraz wtyczki „UBlock Origin”. To mi pozwala zachować funkcjonalność stron, ale blokuje reklamy, które mocno spowalniają przeglądanie a same w sobie bywają elementami szpiegującymi.

Komunikator Session

Zdecydowanie najbezpieczniejszy komunikator. Używa swojej własnej sieci cebulowej. Jak Tor Browser, jest open source. Nie wymaga rejestracji ani numeru telefonu. Nie zidentyfikują ani nie zablokują Cię nawet jego twórcy. Wadą jest stosunkowo wolne połączenie (jak to w sieciach cebulowych) i fakt, że tu nie ma mostka. Zatem używając Session’a, z automatu możesz znaleźć się „na celowniku”. Na starych Windowsach, np. Windows 7, Session raczej już nie będzie działał poprawnie. Niektórzy mogą chcieć przejrzeć FAQ, aby osobiście sprawdzić, czy jest godny zaufania.

Komunikator możesz pobrać TUTAJ.

Nie widzę potrzeby, szczegółowego opisywania procesu zakładania konta, bo dostępny jest całkiem przyzwoity przewodnik dla początkujących. Nic nie stoi na przeszkodzie, aby użyć automatycznego tłumacza, jeśli to jest konieczne. Nie obawiaj się, tworzenie konta jest dosyć proste i intuicyjne. Warto mieć świadomość, że jedynym co pozwala Cię odróżnić od innych użytkowników tej sieci, jest identyfikator. Najlepiej wydrukuj go, wraz z frazą odzyskiwania i przechowuj w bezpiecznym miejscu.

Po utworzeniu konta, nowych użytkowników możesz dodawać, klikając znak „+” u góry lewego panelu > Nowa Wiadomość > Wpisz identyfikator znajomego i kliknij przycisk „Dalej”. Nie pamiętam co później się dzieje a teraz nie mam kogo dodać, żeby sprawdzić. Możliwe, że to w tej chwili, zostanie wysłane do tej osoby żądanie wiadomości (akceptacji?). W analogiczny sposób możesz tworzyć czaty grupowe, dodawać do nich znajomych lub dołączyć do czatu społeczności Session.

Do pokonania, pozostaje jeszcze jeden problem: jak przekazywać sobie identyfikatory? Jeśli udostępnisz go publicznie, powiedzmy – tutaj, w komentarzach, to każdy, kto teraz może poznać Twój IP i powiązać go z Tobą, to samo będzie mógł zrobić z identyfikatorem Session’a. Kto ma takie możliwości? Bez wątpienia, nasz dostawca usług internetowych (ISP). Jeśli korzystasz z sieci lokalnej (LAN), to podobne możliwości ma jej administrator. W zależności od sprzętu i rodzaju połączenia, w grę może też wchodzić ktoś zupełnie postronny, jako MITM (Man In The Middle). To może być szczególnie prawdziwe w przypadku korzystania z połączeń wi-fi, zwłaszcza w miejscach publicznych. Dlatego publiczne udostępnianie identyfikatora nie jest dobrym pomysłem. Chyba, że możesz to zrobić naprawdę anonimowo. I tu, zaczynają się schody. Cała sprawa przypomina wyczyn barona Munchausena (nie mylić syndromem Munchausena), który sam wyciągnął się za włosy z bagna i to wraz z koniem. Jak nieanonimowa osoba, może przekazać anonimowo dane na swój temat, ale tak, aby nie zdradziły tożsamości tej osoby?

Nie mam takiej mocy w garści, jak baron Munchausen, więc pozostaje najpierw „zniknąć” aby pojawić się jako anonim, którego tożsamości nie zna nikt i nie może z nikim powiązać. Najprostsze wydaje się użycie Tor Browser i dołączenie do jakiegoś publicznego, darmowego czatu. Właśnie sprawdziłem i po chwili zmagań z captcha, wpuścili mnie TUTAJ.

Mógłbym teraz, całkiem anonimowo wysłać identyfikator Session’a, ale mniej podejrzanie wyglądałby adres e-mail, utworzony także przez TOR. Na coś takiego, pozwala np. Proton Mail. Nie dość, że sam podsuwa taką możliwość (między wierszami), to można się zarejestrować przy pomocy tymczasowego adresu e-mail (sprawdziłem). Oczywiście, tego tymczasowego adresu, należy użyć także przez TOR. Być może da się też na tymczasowy numer telefonu, ale tego już nie testowałem.

Adresy darmowych usług tymczasowych, które pozwalają na dostęp z TOR:

E-mal: https://internxt.com/temporary-email

Telefon: https://quackr.io/temporary-numbers

Jest ich z pewnością więcej. Takie adresy/numery wygasają zwykle po kilku godzinach, więc proces rejestracji trzeba zacząć i zakończyć w trakcie ich życia. Nie pozwalają wysyłać wiadomości. Można tylko odbierać. Wiem, mętne toto i przekombinowane. Są bardziej zaawansowane narzędzia, ale czy prostsze? Na razie, sugeruję sprawić sobie Session’a i używać go ze znajomymi, którym można przekazać identyfikator np. przez zaufany e-mail (na pewno nie przez Gmail czy Onet itp.) lub nawet na kartce (którą potem powinno się zniszczyć). Ostatecznie, można też obejść się bez tych wszystkich ceregieli i zwyczajnie pokazać światu swój identyfikator Session’a. W końcu nie jesteśmy przestępcami (mam nadzieję). Wypada zdać sobie sprawę i z tego, że cokolwiek zrobimy, jednymi z pierwszych, którzy dołączą do takiej społeczności, będą indywidua o niezbyt czystych intencjach.

Wnioski końcowe

Czy sieci TOR są bezpieczne? W zasadzie tak, ale można mieć wątpliwości odnośnie kilku aspektów.

1. Została zaprojektowana przez Marynarkę Wojenną Stanów Zjednoczonych a później, wspierana przez DARPA. Nie jest to najlepsza rekomendacja. Celem była bezpieczna sieć anonimowej komunikacji dla urzędników, agentów i różnych mącicieli (dziennikarzy, dysydentów[ich dysydentów], działaczy…). Z pewnością nie obawiali się o naszą wolność słowa, tylko o kontakt ze swoimi wtyczkami.

2. Obecnie, sieć TOR, opiera się na węzłach prowadzonych przez wolontariuszy. To dobrze, ale oznacza również, że część z nich to węzły podstawione przez odpowiednie służby. Na szczęście, dobór węzłów jest randomizowany. To znaczy, że jest bardzo mała szansa, aby trafić na sytuację, w której wszystkie trzy węzły (TOR łączy się minimum przez trzy węzły), były „zdrajcami”. W razie podejrzeń, zmiana tożsamości, albo chociaż samego obwodu, zniszczy ten misternie utkany plan. Bez przejęcia wszystkich trzech węzłów, atakujący skazany jest na atak korelacyjny. To z pewnością przysporzy o ból głowy nawet poważne służby.

3. Jeśli zabraknie szyfrowania pomiędzy węzłem wyjściowym a serwerem docelowym (stroną), można będzie odczytać treść, lub aktywność użytkownika i na tej podstawie, próbować go identyfikować. Upewnij się więc, że masz włączone szyfrowanie HTTPS: menu > ustawienia > Prywatność i bezpieczeństwo (w lewym panelu) > przewiń do samego dołu, do pozycji „Tryb używania wyłącznie protokołu HTTPS”, zaznacz „Włącz we wszystkich oknach”. Pamiętaj, że skrót HTTPS, nie jest magicznym zaklęciem i wiele zależy od tego, kto ma klucz prywatny, sesyjny klucz kryptograficzny lub dostęp do informacji o sesji. W praktyce oznacza to, że – przynajmniej teoretycznie – zdrajcą może być każdy serwer.

Tyle na dzisiaj. Jeśli temat się przyjmie, w przyszłości, chciałbym zapoznać czytelników z takimi pojęciami jak: VPN, IPFS (planetarny system plików) sieć I2P (projekt niewidzialnego internetu), Hyphanet, ZeroNet i zdumiewająca sieć „mesh”, która może się stać przyszłością komunikacji a na pewno, może służyć jako sposób na zachowanie łączności w warunkach kryzysowych. Np. gdy padnie internet i telefonia, w tym – komórkowa. Niektóre z tych narzędzi, można z sobą łączyć. Użycie np. I2P + TOR, zwiększa anonimowość (i uciążliwość) choć to, zakrawa już na lekką paranoję, w przypadku zwykłych użytkowników.

Następnym razem, coś o prywatności w codziennym korzystaniu z internetu.

Autorstwo: Zapluty Karzeł Reakcji
Źródło: WolneMedia.net

image_pdfimage_print

TAGI: , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

22 komentarze

  1. RisaA 05.07.2024 17:11

    > W pecetach, laptopach i czym tam jeszcze, konieczność zmiany systemu operacyjnego, pojawi się prawdopodobnie z początkiem roku 2025, kiedy Microsoft, wprowadzi do Windows 11, sztuczną inteligencję, która na bieżąco będzie śledzić i rejestrować wszystko, co robi użytkownik.

    Już to zrobił. AI już jest obecna na Windows 11 i chyba też na Windows 10. Obecna też jest na MS Teams i w Outlooku i proponuje nawet odpowiedzi na posty i maile, które przychodzą. Tak to wygląda u znajomych na ich szpiegusiach-laptopach z Windowsem. By nie być podsłuchiwanym należy podłączać fake-mikrofon – urządzenie udające mikrofon, ale nie zbierające nic z otoczenia. Tylko wtedy jest pewność, że to G_WNO nie słucha o ile faktycznie mikrofon pojemnościowy jest odłączany przez włożoną dodatkową wtyczkę mini-jack.

    Laptopy firmowe potrafią się też skrycie włączać (np. o godzinie 19:30) by podsłuchiwać to co jest robione w domu. Zauważyć to można po włączonej diodzie zasilania (ale z czasem i to mogą ukryć).

    Z systemów operacyjnych polecę wg kolejności: OpenBSD, FreeBSD, Linuxa bez KDE.

    Z komunikatorów polecę Valkyrię Besiadę.

    Z przeglądarek polecę Tor Browser i Firefoxa, Thunderbirda (do maili).

    > Niestety, od 2025 roku, Linux nie będzie już rozwiązaniem doskonałym, ponieważ komunikacja z osobą używającą Windows 11, niemal zagwarantuje także deanonimizację każdego, kto się z nią kontaktuje i szyfrowanie niczego tu nie zmieni.

    Dlatego należy podawać swój kontakt do takiego komunikatora, który wskaże Ci osoby, które używają Windowsa lub Chrome (zamiast Firefoxa). Tak działa Valkyria Besiada – wskazuje otwartą kłódką, że ktoś używa łajna zamiast systewmów chroniących dane osobowe.

    > Jeśli mimo wszystko zamierzasz pozostać przy Windows, zadbaj przynajmniej o to, żeby wszelkie oprogramowanie o zamkniętych źródłach, zastąpić oprogramowaniem open source.

    To nie ma sensu. Chyba, że jedynie jako etap przejściowy – uczenia się oprogramowania, które dostępne też jest na Linuxie / OpenBSD.

    > Niektóre strony blokują ruch pochodzący z takiego źródła.

    Niektóre? Jest więcej stron, które wyświetlają Cloudflare, niekończące się Kapcie i inne mechanizmy gdy tylko wykryją Tora. Ze swoich doświadczeń mogę powiedzieć, że jest to bardzo irytujące, by nie powiedzieć wk…. Wątpię by Rezylianie chcieli się w to bawić.

    > UWAGA! Nie zmieniaj rozmiaru okna przeglądarki.

    Tor Browser już sam to kontroluje. Dlatego dookoła strony masz mniejszą ramkę by udawać zmaksymalizowane okno na innym typowym monitorze i typowych ustawieniach.

    > Stopnie bezpieczeństwa są dosyć dobrze opisane, więc tylko powiem, że ostatni, całkowicie wyklucza możliwość logowania się gdziekolwiek, odtwarzania wideo czy nawet obrazków i sprowadza stronę do prostego HTML, pozbawionego wszelkich skryptów.

    Ile normalnych osób wyświetla stronę bez skryptów? Wiesz, że to da się łatwo wykryć„ po stronie serwera? Po pierwsze przeglądarka nie wysyła wtedy «Accept:text/javascript», poza tym nikt dzisiaj nie wchodzi bez skryptów bo strony po prostu bez nich nie działają lub źle działają. Czy zauważasz, że już wtedy jesteś identyfikowany jako osoba z dziwną przeglądarką? Tor Browser da się wykryć„ po tym że w JS przedstawia się jako Linux / BSD (na Linuxie, BSD itp, który proponujesz), zaś w nagłówkach user-agent jako Windows-10 (niezły Bug, nie? Którego nie wiem czemu nie naprawili) – zgłaszałam im to i chyba nie tylko ja. Teraz najleposze – ile osób używa Tora i wyłączyło skrypty (nie są wyłączone domyślnie).

    Jeżeli chcez się wtopić w tłum to po pierwsze musiałbyś z Torem nie używać Linuxa (oscpu zwraca linux na nim, a windows w user-agent), a po drugie musiałbyś używać domyślnych ustawień – tak używa większość.

    > Jeśli masz zamiar korzystać ze stron w innych językach niż polski, warto zmienić ustawienia języka. Najlepiej na angielski. Łatwiej się wtedy zgubić w tłumie. Menu > Ustawienia > Ogólne > przewiń do „Język” i zmień na wybrany.

    Większość ludzi pobiera wersję angielską (US-English) i taką też należy więc pobrać chcąć wtopić się w tłum. Na innych wersjach można się tylko uczyć Tor Browsera. Język niestety jest prezentowany w nagłówkach HTTP…

    > Zdecydowanie najbezpieczniejszy komunikator. Używa swojej własnej sieci cebulowej. Jak Tor Browser, jest open source. Nie wymaga rejestracji ani numeru telefonu. Nie zidentyfikują ani nie zablokują

    Masz tą pewność? Żeby skorzystać z komunikatora musisz włożyć klucz sprzętowy lub podać klucz kryptograficzny na pendrajwie? Jeżeli nie i podajesz tylko hasło i logi, to marnie to widzę.

    > Oczywiście można podejmować próby ich „deguglizacji” i anonimizacji, ale jaki to ma sens

    Tego nie należy nawet ruszać. Nie ma czegoś takiego jak ungoogled chromium itp. To nadal śledzi, bo nikyt nie jest w stanie w guglowym kodzie znaleźć wszystkich wstawek służących do śledzenia. Smartfony należy więc wyrzucić niezależnie od marki, bo Google podsłuchuje bo tak jest lepiej, a Apple miał już kilka błędów gdzie smartfon przez błąd podsłuchiwał ludzi i upublicznił te nagrania. Nie ma takich błędów – to jest zwyczajne kłamstwo.

    Niemniej dziękuję Tobie, że raczysz pisać artykuły o prywatności. Tematyce, której «wolne media» (aka. wybiórcza.pl) nigdy nie podejmuje, bo to niedobra jest. To jest ważne, ale jest jeszcze wiele rzeczy, które musisz poznać.

  2. Szwęda 05.07.2024 17:18

    Im więcej działań w kierunku rzekomej anonimowości tym baczniejszą uwagę służb możesz na siebie skierować, albo w ogóle, bo w 99,999% przypadków nic ich nie obchodzi co tam ktokolwiek pisze itd. Czy to ma jakikolwiek sens w przypadku zwykłego Kowalskiego? Żaden, szkoda czasu, lepiej porobić coś innego, może dokształcić się trochę, poczytać coś wartościowego itd.

  3. RisaA 05.07.2024 18:46

    Szwęda, takie myślenie jak twoje to jest w tym temacie gorsze niż nowotwór. I tu nazwałam tylko podejście a nie Ciebie.

    Po pierwsze – gdy rząd wie wszystko o Tobie a Ty o nim nic nie wiesz to jest tyrania. Gdy Ty wszystko wiesz o rządzie i ten boi się zapytać skąd masz tą kurę, wtedy to jest demokracja i wolność. Właśnie dlatego należy tak robić, by rząd o Tobie wiedział jak najmniej.

    Powyższe też należy odnieść w tej samej formie do big-tech, big-farmy. Już ludzie nic nie mieli do ukrycia i dostali szkodliwy toxinameran w ramię. Nie mieli nic do ukrycia i codziennie są słuchani przez smartfony-szpiegusie Google i Apple do uczenia sztucznej inteligencji a w czasie pracy słucha ich AI na szpiegusiach-laptopach.

    Po drugie – tak ma wyglądać nasze życie? Naprawdę chcesz tego niewolnictwa? Jeżeli nie chcesz, to odrzuć smartfona, zablokuj możliwość śledzenia laptopowi z roboty (nie masz obowiązku oddawać danych biometrycznych w postaci głosu i wizerunku). «Wygodnie» to nie jest usprawiedliwiony interes pracodawcy. Oczywiście po zmianie systemu operacyjnego na BSD lub Linux – zacznij też szyfrować i zacznij wymagać od innych ludzi by stosowali chociaż ProtonMail lub odpowiedni komunikator.

    Po trzecie – jak chcesz oddawać dane Google i Apple, to zadbaj, by ten rak (Google, Apple, Microsoft, Amazon) musieli płacić za te dane. Teraz działasz tak, że płacisz 600 zł za Windowsa, a ten za pomocą Dziurki™ nadal wsysa i ohandlowuje twoje dane osobowe. Nie masz wrażenia że strumień pieniędzy płynie w złą stronę?

    To że 99% ludzi ich nie interesuje to jest żaden argument (choć w przypadku big-techa nie jest to prawdą). Zawsze kiedyś możesz stać się tym 1% z różnych powodów. Szczególnie gdy zaczniesz walczyć o swoje.

  4. Zapluty Karzeł Reakcji 05.07.2024 19:36

    @RisaA 05.07.2024 17:11

    Dziękuję za merytoryczne uzupełnienie mojego wpisu. 🙂 Właśnie o takie komentarze mi chodzi. Sam nie mogę się rozczulać nad każdym drobiazgiem, bo to i tak będzie dla wielu zbyt długie, nudne i złożone. Wielu w ogóle zrezygnuje, uznając, że to za trudne. Ale w komentarzach jest na to miejsce jak najbardziej. Niestety, nie uniknęłaś błędów i także promujesz szkodliwe zachowania.

    Co do Windows, to prawdopodobnie od nowego roku będzie to duża zmiana jakościowa w stosunku do tego co już jest. W szczegóły nie wnikałem, bo w końcu nie mam Windowsa, ale widzę, że na YT ludzie zaczynają panikować i zapowiadają migrację do Linuksa.

    > To nie ma sensu. Chyba, że jedynie jako etap przejściowy

    Tak, zaznaczyłem to chyba dosyć wyraźnie, ale polecałbym mimo wszystko. Im mniej szpiegów, tym lepiej, więc proszę: nie stawiaj sprawy na ostrzu noża. Nie wszystko jest czarno-białe, nie wszystko jest złe a permanentna mania prześladowcza, nie poprawia sytuacji. Wręcz odwrotnie. Idąc ulicą, też ukrywasz twarz? I nie mam tu na myśli kamer tylko ludzie spojrzenia.

    > Tor Browser już sam to kontroluje. Dlatego dookoła strony masz mniejszą ramkę by udawać zmaksymalizowane okno na innym typowym monitorze i typowych ustawieniach.

    Nieprawda. Niepełny wymiar okna, zapobiega głównie ujawnieniu rozdzielczości ekranu a czarna ramka, utrudnia śledzenie ruchów myszki, poza granicami okna i utrudnia wykrycie elementów interfejsu przeglądarki. Pozostałe właściwości tych dwóch mechanizmów się pokrywają. Taka redundancja jest dodatkowym zabezpieczeniem, bo żadna z tych metod nie jest doskonała. Powtarzam więc: Nie zmieniaj rozmiaru okna. Tzn. można zmieniać, ale nigdy do pełnego rozmiaru. Najlepiej zostawić to w rękach Tor Browser.

    > Ile normalnych osób wyświetla stronę bez skryptów? Wiesz, że to da się łatwo wykryć„ po stronie serwera?

    Tak wiem. Użytkownika można zidentyfikować nie tylko przez to co ma, ale także przez to, czego nie ma. Jednakże skrypty, mogą być niebezpieczne na wiele, różnych sposobów, z których identyfikacja jest najmniej groźna.

    > Tego nie należy nawet ruszać. Nie ma czegoś takiego jak ungoogled chromium itp.

    Telefon możesz „odguglować”, całkiem wywalając z niego Androida i zastąpić jednym z otwartoźródłowych OS’ów, w tym – Linuksa.

    Ale poza tym – spoko. 🙂

  5. RisaA 05.07.2024 21:19

    > ale widzę, że na YT ludzie zaczynają panikować i zapowiadają migrację do Linuksa.

    Też widziałam takie postawy, a po dzień dzisiejszy siedzą na Windowsie lub jeszcze gorzej: szpiegusiu Apple i Google.

    > Tak, zaznaczyłem to chyba dosyć wyraźnie, ale polecałbym mimo wszystko. Im mniej szpiegów, tym lepiej, więc proszę: nie stawiaj sprawy na ostrzu noża. Nie wszystko jest czarno-białe, nie wszystko jest złe a permanentna mania prześladowcza, nie poprawia sytuacji. Wręcz odwrotnie. Idąc ulicą, też ukrywasz twarz? I nie mam tu na myśli kamer tylko ludzie spojrzenia.

    Odnośnie Windowsa (Microsoft), Google (Android), Facebook (Meta), Apple itp. spółek należy sprawę postawić na ostrzu noża. Po prostu należy zaprzestać z tego korzystać. Pozostawiając choćby e-odkurzacz, bo jest wygodny (z Androidem), nie ma sensu kończyć z innymi rzeczami, bo to nic nie zmienia. Po co zostawiać szpiegusia z Androidem i zaprzestawać korzystania z innych ich usług?

    > Powtarzam więc: Nie zmieniaj rozmiaru okna. Tzn. można zmieniać, ale nigdy do pełnego rozmiaru. Najlepiej zostawić to w rękach Tor Browser.

    Sprawdziłeś co zwraca innerHeight, innerWidth, co widzą skrypty (@media and max-width:…) itp.? Ja to sprawdziłam i wartości są zwracane dla tej właśnie ramki. Tak jakby się tam okno znajdowało. Po co więc mam się męczyć w przymałym oknie 800×600, gdy wszyscy i tak maksymalizują to okno do przeglądania i przeważnie używają rozdzielczości gdzieś około 1920×1000?

    > Telefon możesz “odguglować”, całkiem wywalając z niego Androida i zastąpić jednym z otwartoźródłowych OS’ów, w tym – Linuksa.

    Zmartwię Cię – oprogramowanie niższego poziomu niż LineageOS (pewnie o tym mówisz) może śledzić. Tej części nie da się wymienić, a przynajmniej nie tak «łatwo» jak Androida. Poza tym wiele aktualnie sporzedawanych smartfonów nie ma LineageOS do zainstalowania, chyba że umiesz w tym grzebać i sam dorobisz «silnik do samochodu» jak to ktoś gdzieś ładnie określił czym jest halium. Nie warto. Lepiej już kupić komputer z dotykowym ekranem przypominający smartfona i postawić tam jakąś dystrybucję Linuxa.
    Gdy się dowiedziałam gdzie jest problem odechciało mi się dorabiać wspomniany silnik do samochodu.
    Pokaż mi np. soft do Samsung A04S – model z 2023 lub 2024 roku.

    > Jednakże skrypty, mogą być niebezpieczne na wiele, różnych sposobów, z których identyfikacja jest najmniej groźna.

    Mozilla na bieżąco to łata (tak, wiem ich CEO jest już kupiony przez Google i na swoich stronach dyskusyjnych już używają Auth0 – podmiot trzeci który śledzi użytkowników, blokowali też Rosjanom dodatki). To jest tak samo groźne też dla innych użytkowników gdy gdzieś jest dziura.

  6. Zapluty Karzeł Reakcji 05.07.2024 21:53

    @RisaA 05.07.2024 21:19

    Cieszę się, że w końcu doszliśmy do wspólnego mianownika. 🙂 Tym razem raczej nie mam uwag. Może tylko trochę z tym rozmiarem okna. To, że wiele osób maksymalizuje, nie znaczy, że należy robić tak samo. To proste: ludzie mają bardzo rozmaite monitory. Twój rozmiar okna, jest najbardziej popularną rozdzielczością, którą można ustawić na Twoim monitorze. Zmieniając rozmiar, przechodzisz do mniejszej grupy „podejrzanych”. Ustawiając maksymalny rozmiar, dodatkowo ujawniasz prawdziwy.

    Nie sprawdzałem tych instrukcji i nawet mi się nie chce tego robić. JS to nie moja działka, ale przypuszczam, że to nie jedyne, co można wykonać. Zwłaszcza używając odpowiednich bibliotek.

    Jeśli Cię nie przekonałem, to weź sprawę inaczej: dlaczego Tor Browser utrzymuje taką uciążliwość, skoro to nie ma sensu? To samo ze skryptami (wbudowany NoScript). I nie jest jedyną przeglądarką, która to robi. Jeśli dobrze pamiętam, tak samo zachowuje się LibreWolf i nie wiem, czy Waterfox też nie (odnośnie rozmiaru).

  7. RisaA 05.07.2024 23:07

    > Może tylko trochę z tym rozmiarem okna.

    Podaj informacje źrodłowe o tym – może jest coś o czym ja nie wiem i o czymś «zapominają» tak jak jest z tym oscpu vs. wpisem user-agent. Nie twierdzę, że mam rację, ale co umiałam to sprawdziłam i nie widzę problemu.

    Tu podniosę jeszcze jedną kwestię odnośnie tego okna. Wiele osób po 40 roku życia (a zazwyczaj dopiero wtedy ludzie zaczynają myśleć, nie uświadczysz (twierdzenie ważne dla 99% przypadków) myślenia u 18-latków, ma problemy ze wzrokiem i używają powiększenia w przeglądarkach. Dotyczy to też osób z wadami wzroku wcześniej, ale wady te nasilają się z wiekiem. Masz świadomość, że przy powiększeniu 150% okno 800×600 staje się oknem 533×400 z nietypowym dodatkowo dpi? I co tu robić, bo nakazywać obsługę przeglądarki Tor Browser takim osobom w powiększeniu 100% to prawie że zbrodnia…

    Myślę, że nawet gdyby władzom udało się stwierdzić jaką masz rozdzielczość monitora to i tak nie zbudują profilu by określić, że to akurat Ty się łączysz przez Tora. No chyba, że masz jakiś nietypowy monitor za $10k o rozdzielczości 8000×8000 to może wtedy…

    > Jeśli Cię nie przekonałem, to weź sprawę inaczej: dlaczego Tor Browser utrzymuje taką uciążliwość, skoro to nie ma sensu?

    Gdyby to TERAZ miało sens, to usunęliby odpowiedni styl z okna. Zarówno w Windows jak i X11 da się wskazać, że okno ma nie mieć ramki i przycisku maksymalizacji. Dlaczego tego do tej pory nie zrobili? Może warto ich zaczepić w tym temacie na IRC-u?

    Kiedyś na początku faktycznie taki wymóg był, bo nie było wtedy tej ramki ograniczającej wielkość do określonych predefiniowanych wartości. Wtedy to jak najbardziej miało sens, bo można było czytać rozmiar okna co do jednego pixela wraz z… pozycją okna względem górnej krawędzi ekranu (co dawało informację o sumarycznej szerokości interfejsu i «paska zadań». Obecnie wartość ta zwracana jest 0 i symuluje to oglądanie strony w trybie Full Screen a nie nawet trybie zmaksymalizowanym.

    BTW. biblioteki JS są też zmuszone korzystać z tych funkcji. One nie działają na kodzie maszynowym.

  8. replikant3d 06.07.2024 10:55

    RisaA, kiedy USA uruchomią kwantową sieć AI Żadne zabezpieczenia nie pomogą bo AI obejdzie wszystko. To o czym piszesz wzmacnia tylko anonimowość, ale jej nie zagwarantuje. Jeżeli służby będą chciały się do ciebie dobrać, i tak cię ,,wytropią,,. Mój kumpel z pracy który nie używa prawie technologii po za komórką (i to starą z klapką) Kiedys nieopatrznie chciał sfotografować tabliczkę znamionową czołgów leopard które stały na bocznicy kolejowej w gdańsku, sokiści go dopadli i zaprowadzili do starego wagonu osobowego. Okazało sie że tylko z zewnątrz wyglądał na staroć a w środku wypasione amerykańskie ,,centrum komputerowe,, Gdy go przesłuchiwali, okazało sie że wiedzieli o nim WSZYSTKO. A nawet o rzeczach o których on sam nie miał pojęcia. Tyle w temacie Anonimowość obecnie to fikcja totalna.

  9. Zapluty Karzeł Reakcji 06.07.2024 13:12

    Re 7: RisaA

    Oczekujesz, że teraz specjalnie będę się uczył JS, aby Ci udowodnić, że poznam rozmiar zarówno okna, jak i ekranu, w ogóle bez użycia innerWidth, innerHeight ani @media…? A przynajmniej bez bezpośredniego ich użycia w tym celu? Cóż, oto wyniki pobieżnego risarczu:
    document.documentElement.clientWidth
    document.documentElement.clientHeight
    window.outerWidth
    window.outerHeight
    window.screen.availWidth
    window.screen.availHeight

    Razem z przepisaniem, zajęło mi ze trzy minuty. Jeśli poświęcę pół roku na naukę, to nawet nie będziesz sobie w stanie wyobrazić, gdzie i kiedy będę mógł zajrzeć.

    Spodziewasz się, że taki czy inny soft, naprawi całe zło tego świata i zapobiegnie starzeniu się? Ja też już nie wbiegnę na dwutysięcznik i co? Mam mieć pretensje do sznurówek, że mnie nie chronią przed spadkiem wydolności? A może mam promować brak sznurówek, bo można się w nie zaplątać a są tylko dodatkowym obciążeniem i z całą powagą idioty, perorować o zagrożeniach związanych ze sznurówkami?

    O ile w ekonomii, mam duże doświadczenie z trollami, o tyle w informatyce zerowe. Wolałbym myśleć, że masz dobre chęci, ale coraz bardziej wygląda to tak, jakbyś pod pozorem pokrętnej „logiki” i pozornej troski, chciała wprowadzić takie zamieszanie, żeby maksymalnie utrudnić ludziom zrozumienie podstaw i poprawę takiego, czy innego aspektu bezpieczeństwa a mnie, zaangażować w niekończące się, bzdurne dyskusje.

    Chyba zmienię plan i po następnym artykule o prywatności, zamiast wrócić do ekonomi, zacznę kolejną serię – o manipulacji. Ciągle wierzę, że zarzucanie Ci celowego trollowania byłoby krzywdzące. Rzeczywiście jestem naiwniakiem, wręcz – jeleniem. Wierzę i chcę wierzyć w ludzi. Uważam, że wiele osób manipuluje nieświadomie. Czytaj więc uważnie i zastanów się, czy nie odnajdziesz tam siebie.

  10. Zapluty Karzeł Reakcji 06.07.2024 13:13

    Re 8: replikant3d
    Dobrze powiedziane i świetny przykład. Nieźle oddaje zarówno moje poglądy, jak i intencje. Pisząc o anonimowości i prywatności, w istocie mam na myśli różne poziomy prywatności. Chciałbym maksymalnie utrudnić profilowanie i cenzurę a inwigilację prostych ludzi uczynić nieopłacalną. Nie mam jednak złudzeń: od dawna jesteśmy sprofilowani tak dokładnie, że pewnie w tej chwili wiedzą jakie mam na sobie majtki, choć piszę ze starego peceta.

  11. Romeo 06.07.2024 13:39

    @Zapluty – to jest paranoja, jakby. Według nowego ICD 11 nie jest chorobą, ale już to – nie objęcie takiego zachowania jednostką chorobową – coś znaczy.
    Kogo interesowałyby czyjeś gacie? Od biedy jest jakiś przekrój osób, które są interesujące, nawet z tego poziomu, ale – litości!
    Zbieranie informacji może służyć jakiemus celowi, ale bezcelowe zbieranie informacji ma taką samą wartości, jak jej bezcelowe chronienie.
    Można, tylko: PO CO?
    Jak się będziemy zachowywać w dziwaczny sposób – na ulicy, ale i w sieci, chodząc w burkini, czardafie, okularach przeciwsłonecznych, a nasze logowania będą wychwytywane, jako anemicznie aktywne, sugerujące ich ukrywanie,
    to, przypadkiem, sami na siebie nie zwracamy uwagi?
    Nie piszę tu o zakładaniu gaci na tzw. twarz i w ten sposób zgłaszaniu się w mediach, no ale… …niedaleko, prawda?

  12. Zapluty Karzeł Reakcji 06.07.2024 13:49

    Re 11: Romeo
    Spostrzeżenia tylko częściowo słuszne. Jak już wspominałem, identyfikacja może się odbyć na podstawie tego co masz, lub tego, czego nie masz. Pozostaje wtopić się w tłum, ale i tak, kompromisy są konieczne. Jeśli naprawdę zechcą kogoś namierzyć, to po ptokach. I tu dochodzimy, do drugiej części, gdzie wyciągasz niesłuszne wnioski.

    Do niedawna, funkcjonowało określenie „dane śmieciowe” i dotyczyło głównie metadanych, ale okazało się, że wielki biznes potrafi z nich robić pieniądze. Od tej pory, ich wartość wzrosła a samo pojęcie, rozszerzyło się nawet na moje gacie. Pełna wiedza na mój temat, profil psychologiczny, pozwala dość precyzyjnie mną manipulować. No może nie tyle mną, ile przeciętnym zjadaczem bitów, ale jestem świadom, że nie jestem od manipulacji całkiem wolny.

  13. Romeo 06.07.2024 16:21

    @Zapluty – nie odnosisz się do istoty: KOMU potrzebna wiedza o takim Tobie, mnie i milionom innych posłusznie postępujących zgodnie z narzuconym im schematem, któremu nie jesteśmy w stanie (i nie chcemy, co najważniejsze) w ogóle zaszkodzić, poza tym, że raz na jakiś czas schowamy mu się pod jakąś chustką do nosa.
    Nie wierzę – póki ktoś nie przedstawi zaprzeczających temu wiarygodnych danych – że jakiekolwiek podglądactwo przeciętnej/-ego klepacza smartfono-klawiaturowego może dawać jakiekolwiek wyniki odnośnie tych przez gatunek już nam ewolucyjnie naruzconych (środki przetrwania: żarcie, do mimikry, oszustwa bliźnich, celem zaspokojnia swojej potrzeby hiperatrakcyjności, wydania bez sensu ograniczonych zasobów, znalezienia głupiej/-ego do schlebiania swojej próżności, zapaskudzenie środowiska swoją kopią including).
    Tu nie ma czego podglądać i to jedzie tak beznadziejnym schematem, że serial brazylijski wydaje się przy tym sensacyjnym wjazdem pociągu na stację Ciotat odtwarzanym pierwszy raz jakimś Papuasom spod Paryża.
    Uważanie inaczej i stawianie siebie, jako centrum takich działań (nawet jeśli wspaniałomyślnie rozciągamy je na resztę naszych gatunkowych ameb) zakrawa na jakąś chorobliwą megalomianię.
    O paranoi pisałem, nie?

  14. Zapluty Karzeł Reakcji 06.07.2024 17:00

    Re 13: Romeo
    Już miałem Ci radzić, żebyś najpierw wytrzeźwiał, ale sobie przypomniałem, że Ty ciągle tak bredzisz, więc potrzebujesz raczej psychiatry. Spróbuj się domyślić, gdzie mam Twoje wierzenia a potem w to uwierz albo nie.

  15. Romeo 06.07.2024 18:44

    (Naruszenie regulaminu punkt 5b i 5c. Admin WM)

  16. RisaA 06.07.2024 20:20

    (Komentarz usunięty – odpowiedź na usunięty komentarz. Regulamin punkt 6. Admin WM)

  17. RisaA 06.07.2024 20:38

    > Oczekujesz, że teraz specjalnie będę się uczył JS, aby Ci udowodnić, że poznam rozmiar zarówno okna, jak i ekranu, w ogóle bez użycia innerWidth, innerHeight ani @media…? A przynajmniej bez bezpośredniego ich użycia w tym celu? Cóż, oto wyniki pobieżnego risarczu:
    document.documentElement.clientWidth
    document.documentElement.clientHeight
    window.outerWidth
    window.outerHeight
    window.screen.availWidth
    window.screen.availHeight

    Po krótce, to co podałeś zwraca 1200 lub 500 u mnie. Nie jest to rozmiar ani mojego okna ani ekranu. Pasuje to do przypisanej ramki przy powiększeniu które ustawiłam podczas czytania tego posta. I niczego innego nie oczekuję jak podania po prostu skąd jest powyższe twierdzenie, by zobaczyć jakie uzasadnienie podał autor. Stawiam, że źródło po prostu datuje się na czas, gdy TB nie rozwiązał jeszcze tego problemu. Problem z możliwością odczytania rozdzielczości ekranu i pozycji okna w TB obecnie jest rozwiązany.

    > O ile w ekonomii, mam duże doświadczenie z trollami, o tyle w informatyce zerowe. Wolałbym myśleć, że masz dobre chęci, ale coraz bardziej wygląda to tak, jakbyś pod pozorem pokrętnej “logiki” i pozornej troski, chciała wprowadzić takie zamieszanie, żeby maksymalnie utrudnić ludziom zrozumienie podstaw i poprawę takiego, czy innego aspektu bezpieczeństwa a mnie, zaangażować w niekończące się, bzdurne dyskusje.

    Zaznaczam najważniejsze – jeżeli chce się zachować anonimowość (a nie prywatność) – należy pozbyć się wielu przyzwyczajeń i zachowywać się standardowo tak jak robią to inni. Wyłączenie skryptów może więc w tym aspekcie przynieść przeciwne skutki niż było zamierzenie. Wtapiaj się w tłum.

    > Chyba zmienię plan i po następnym artykule o prywatności, zamiast wrócić do ekonomi, zacznę kolejną serię – o manipulacji. Ciągle wierzę, że zarzucanie Ci celowego trollowania byłoby krzywdzące. Rzeczywiście jestem naiwniakiem, wręcz – jeleniem. Wierzę i chcę wierzyć w ludzi. Uważam, że wiele osób manipuluje nieświadomie. Czytaj więc uważnie i zastanów się, czy nie odnajdziesz tam siebie.

    Czy idąc ulicą też wszystkich podejrzewasz o mainpulację i że chcą zrobić Ci krzywdę? Nie pytam o kamery.

  18. Romeo 06.07.2024 20:50

    (Naruszenie regulaminu punkt 5b. Admin WM)

  19. Zapluty Karzeł Reakcji 06.07.2024 21:20

    Re 17: RisaA

    > Sorry, ale wymiotować mi się chce gdy wchodzę zobaczyć co jest tutaj po całym dniu i czytam samo seksistowskie szczekanie.

    Skoro raczyłaś mnie zrównać z tym pomyleńcem, to o rozwiązanie Twoich problemów również go poproś. Ja, mam lepsze rzeczy do roboty.

  20. Katarzyna TG 06.07.2024 21:34

    (Komentarz usunięty – odpowiedź na usunięty komentarz. Regulamin punkt 6. Admin WM)

  21. pikpok 07.07.2024 07:04

    @RisaA ,,Daruję sobie resztę komentarzy aż @Admin WM sprzątnie ten warkot.”
    Admin banował za mniejsze przewinienia, a ten tu widzę opluwa wszystkich wkoło z coraz większą zuchwałością.

  22. Admin WM 07.07.2024 11:08

    @ Romeo

    Otrzymujesz formalne ostrzeżenie. Na portalu WM obowiązuje bezwzględny nakaz kultury słowa i zakaz hejterstwa i takich zachowań, jak w Twoich dwóch ostatnich komentarzach. Jeśli nie zmienisz nastawienia i nie zaczniesz przestrzegać regulaminu, zostaniesz zbanowany. Zastanów się, czy warto.

    @ wszyscy inni

    Komentarze takie, jak napisał Romeo, należy zgłaszać e-mailowo lub pocztą wewnętrzną (prywatnymi wiadomościami). Nie czytam wszystkich komentarzy i mogę ich nie zauważyć. Tutaj link do prywatnych wiadomości: https://wolnemedia.net/prywatne-wiadomosci/

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.