Czym jest Shoulder Surfing i jak chronić swoje dane przed cyfrowymi podglądaczami?

Czym jest Shoulder Surfing i jak chronić swoje dane przed cyfrowymi podglądaczami?

Technologia odgrywa kluczową rolę w naszym codziennym życiu, a potrzeba ochrony informacji osobistych nigdy nie była tak krytyczna. Wykonując wiele zadań na swoich urządzeniach, w tym udostępnianie poufnych danych i przeprowadzanie transakcji finansowych, narażamy się na zagrożenie atakami cybernetycznymi, hakerami i, co często niedoceniane, tzw. shoulder surfingiem. Czy wiesz, że podglądanie przez ramię to stara, sprawdzona i wciąż masowo wykorzystywana przez przestępców metoda, dzięki której mogą uzyskać dostęp do Twoich pieniędzy, a nawet ukraść Twoją tożsamość?

Celem tego artykułu jest edukacja na temat tego podstępnego zagrożenia i przedstawienie skutecznych strategii obrony. Dowiesz się:

  • Czym dokładnie jest shoulder surfing?
  • Gdzie najczęściej dochodzi do ataków shoulder surfing?
  • Jakie są konsekwencje bycia ofiarą shoulder surfingu?
  • Analiza przypadku: Znane incydenty shoulder surfingu.
  • Kompleksowe metody ochrony przed podglądaniem przez ramię.
  • Dlaczego edukacja i świadomość są kluczowe w walce z tym zagrożeniem?

Przygotuj się, aby stać się bardziej świadomym i bezpiecznym użytkownikiem cyfrowego świata.

Reklama

Kluczowe wnioski dotyczące – Shoulder surfing:

  • Shoulder surfing to technika inżynierii społecznej, polegająca na kradzieży poufnych danych, takich jak hasła czy PIN-y, poprzez ukrytą, fizyczną obserwację ekranu lub klawiatury ofiary.
  • Ataki te są powszechne w zatłoczonych miejscach publicznych, takich jak bankomaty, kawiarnie czy środki transportu, a przestępcy mogą używać zarówno bezpośredniej obserwacji, jak i zaawansowanych narzędzi, takich jak ukryte kamery czy lornetki.
  • Konsekwencje shoulder surfingu mogą być bardzo poważne, obejmując kradzież tożsamości, oszustwa finansowe, nieautoryzowany dostęp do kont, a nawet ryzyko stalkingu czy szantażu, co podkreśla konieczność stosowania środków ochronnych.
Obejrzyj na YouTube / Posłuchaj podcastu

Czym dokładnie jest shoulder surfing?

Shoulder surfing, w dosłownym tłumaczeniu „surfowanie przez ramię”, to forma hakowania wizualnego, która ma miejsce, gdy ktoś potajemnie obserwuje i kradnie wrażliwe informacje, spoglądając przez ramię ofiary. Jest to jedna z nielicznych metod ataku, która wymaga, aby atakujący znajdował się fizycznie blisko ofiary, aby odnieść sukces. Przestępcy dopuszczają się shoulder surfingu, aby uzyskać różne formy prywatnych informacji, takie jak kody PIN do bankomatów, prywatne rozmowy, hasła, numery kart kredytowych, kody CVV, czy poufne dokumenty firmowe.

Choć nazwa sugeruje proste patrzenie przez ramię, bardziej zaawansowani atakujący mogą używać sprzętu, takiego jak lornetki, miniaturowe kamery wideo, smartfony z funkcją zoomu, inteligentne okulary, drony, a nawet zhakowane systemy CCTV, aby szpiegować swoje ofiary z odległości lub nagrywać informacje dla późniejszej analizy.

Należy podkreślić, że choć większość ataków shoulder surfing ma złe intencje, niektóre mogą być wynikiem zwykłej ciekawości, stanowiąc raczej naruszenie prywatności niż bezpośrednie zagrożenie cybernetyczne.

Reklama

Gdzie najczęściej dochodzi do ataków shoulder surfing?

Shoulder surfing może zdarzyć się niemal wszędzie, gdzie ludzie korzystają z urządzeń lub przetwarzają wrażliwe informacje w miejscach publicznych lub półpublicznych. Przestępcy często wtapiają się w tłum i obserwują ludzi, wykorzystując zgiełk, aby nie zwracać na siebie uwagi.

Najczęstsze miejsca i scenariusze to:

  • Bankomaty (ATM) i terminale płatnicze: Atakujący stoją w pobliżu, aby podejrzeć numery PIN, numery kart kredytowych i kody CVV podczas wypłacania gotówki lub dokonywania transakcji. Czasem używają kamer, aby nagrać PIN.
  • Publiczne sieci Wi-Fi: Korzystanie z publicznych sieci Wi-Fi w miejscach takich jak lotniska czy kawiarnie może być niebezpieczne, ponieważ są one podatne na wykorzystanie przez shoulder surferów lub cyberprzestępców, którzy próbują podglądać wrażliwe informacje lub dane logowania do mediów społecznościowych.
  • Punkty kontroli bezpieczeństwa: W budynkach rządowych lub na lotniskach, shoulder surferzy obserwują użycie haseł i kart dostępu lub zbierają dane osobowe z dokumentów.
  • Miejsca publiczne: Kawiarnie, biblioteki, dworce, lotniska, a nawet parkowe ławki to idealne miejsca, gdzie shoulder surferzy celowo ustawiają się, aby zobaczyć poufne informacje na ekranach urządzeń, takie jak wyciągi bankowe, poufne dokumenty służbowe czy osobiste e-maile.
  • Transport publiczny: Zatłoczone pociągi, autobusy czy metro ułatwiają atakującym podglądanie ekranów urządzeń lub podsłuchiwanie rozmów.
  • Miejsca pracy: Nawet w biurach, zwłaszcza w przestrzeniach coworkingowych lub biurach typu open space, shoulder surfing może wystąpić, gdy współpracownik lub gość podejrzy dane klienta, plany strategiczne czy dane logowania. Wzrost popularności pracy hybrydowej zwiększył ekspozycję urządzeń służbowych w miejscach publicznych, co prowadzi do wzrostu liczby takich ataków.
  • Rozmowy telefoniczne: Shoulder surferzy mogą podsłuchiwać rozmowy w zatłoczonych miejscach, zbierając dane osobowe, takie jak adresy czy numery telefonów.
Gdzie najczęściej dochodzi do ataków shoulder surfing

Jakie są konsekwencje shoulder surfingu?

Skutki udanego ataku shoulder surfingu mogą być daleko idące i bardzo szkodliwe.

Reklama

Najczęstsze konsekwencje to:

  • Kradzież tożsamości: To jeden z najbardziej niszczycielskich skutków. Przestępcy mogą wykorzystać skradzione dane (np. numer PESEL, dane bankowe) do otwierania nowych kont, zaciągania pożyczek, wynajmowania nieruchomości, a nawet popełniania przestępstw w Twoim imieniu. Rozwiązanie problemu kradzieży tożsamości może zająć miesiące, a nawet lata, generując znaczne obciążenie finansowe i emocjonalne.
  • Straty finansowe: Atakujący mogą opróżnić konta bankowe ofiar, dokonywać nieautoryzowanych zakupów kartą kredytową lub sprzedać skradzione informacje na tzw. dark webie.
  • Nieautoryzowany dostęp do kont: Poznane hasła lub PINy mogą umożliwić dostęp do bankowości elektronicznej, skrzynek mailowych, kont w mediach społecznościowych i innych poufnych systemów.
  • Naruszenie prywatności: Samo poczucie bycia obserwowanym i naruszenie prywatności może prowadzić do nieprzyjemnych odczuć, takich jak dyskomfort, irytacja, poczucie bycia szpiegowanym, a nawet paranoja.
  • Dalsze zagrożenia: Shoulder surfing jest często postrzegany jako furtka do poważniejszych zagrożeń, takich jak ryzyko stalkingu, szantażu lub innych form oszustw. Na przykład, ktoś mógłby sfotografować ekran laptopa pracownika służby cywilnej, co doprowadziłoby do utraty posady.
  • Konsekwencje prawne: W zależności od okoliczności, shoulder surfing może być uznany za przestępstwo lub naruszenie prywatności. W wielu jurysdykcjach nieautoryzowane uzyskanie dostępu do informacji osobistych narusza prawa do prywatności. Dla firm, incydent shoulder surfingu prowadzący do naruszenia danych może mieć konsekwencje prawne, prowadząc do kar i utraty reputacji.
Jakie są konsekwencje shoulder surfingu

Analiza Przypadku: Znane incydenty shoulder surfingu

Chociaż shoulder surfing rzadko pojawia się w oficjalnych raportach o naruszeniach danych, odegrał on kluczową rolę w wielu znanych incydentach, ponieważ jest trudny do wykrycia i udowodnienia.

  • Przypadek Edwarda Snowdena i wewnętrznego dostępu: Edward Snowden, były kontraktor NSA, ujawnił, że wiele wycieków tajnych informacji nie pochodziło z zaawansowanych ataków hakerskich, ale z prostej obserwacji, czyli shoulder surfingu. Opisał, jak w środowiskach o wysokim poziomie bezpieczeństwa samo obserwowanie kolegów wpisujących hasła lub czytanie przez ich ramię mogło ujawnić niezwykle wrażliwe dane. W odpowiedzi na to, NSA wdrożyła filtry prywatności na wszystkich monitorach, fizyczne boksy i przegrody ekranowe oraz monitoring pracowników za pomocą kamer CCTV.
  • Służba cywilna w Wielkiej Brytanii: W maju 2024 roku gazeta The Times opublikowała artykuł oparty na prywatnej notatce ministra gabinetu Johnny’ego Mercera. Informacje te zostały uzyskane przez pasażera tego samego pociągu, który sfotografował ekran jego laptopa. Ten incydent stanowi doskonały przykład shoulder surfingu, ilustrując, jak łatwo można uzyskać poufne informacje poprzez zwykłe spojrzenie na ekran urządzenia.
  • Zorganizowane grupy przestępcze przy bankomatach w Europie Wschodniej: Dobrze udokumentowany przypadek dotyczy gangu przestępczego z Europy Wschodniej, który wykorzystywał shoulder surfing do ułatwienia kradzieży z bankomatów. Ich modus operandi był prosty, ale dobrze skoordynowany: jeden członek obserwował ofiary wpisujące PIN do bankomatu, a krótko potem inny wspólnik kradł kartę lub odwracał uwagę ofiary. Atakujący natychmiast wypłacali duże sumy, używając zaobserwowanego PIN-u, zanim karta mogła zostać zgłoszona jako skradziona. Ten schemat dotknął setki turystów w europejskich miastach, takich jak Praga, Budapeszt czy Warszawa.

Kompleksowe metody ochrony przed podglądaniem przez ramię

Skuteczna obrona przed shoulder surfingiem wymaga połączenia świadomych zachowań i technologii ochronnych. Nie ma jednego uniwersalnego rozwiązania, ale zestaw strategii, które, jeśli zostaną prawidłowo wdrożone, mogą drastycznie zmniejszyć ryzyko wizualnej kradzieży danych.

Oto dziesięć najbardziej praktycznych i skutecznych metod ochrony:

Reklama
  1. Ustanowienie barier fizycznych:
    • Wybieraj odpowiednie miejsca: W miejscach publicznych, siadaj w rogu lub przy ścianie, co ogranicza kąt widzenia dla podglądaczy.
    • Unikaj zatłoczonych obszarów: Gęsto zaludnione miejsca są idealne dla shoulder surferów, którzy mogą wtopić się w tłum i niepostrzeżenie kraść informacje.
    • Stosuj filtry prywattności (privacy screen filters): Są to cienkie warstwy, które można nałożyć na ekran urządzenia. Ograniczają one kąty widzenia, sprawiając, że ekran jest trudny do zobaczenia, chyba że patrzy się na niego bezpośrednio z przodu.
    • Zasłaniaj klawiaturę/ekran: Podczas wpisywania PIN-u lub innych wrażliwych danych, używaj dłoni lub ciała do zakrycia klawiatury/ekranu przed widokiem.
    • Używaj fizycznych obiektów: Książki lub torby mogą służyć jako bariera fizyczna między Twoim ekranem a potencjalnymi podglądaczami.
  2. Praktykowanie świadomości sytuacyjnej:
    • Obserwuj otoczenie: Zwracaj uwagę na osoby wykazujące natrętne zachowanie lub nadmierne zainteresowanie Twoimi działaniami na ekranie.
    • Dostosuj swoją pozycję: Bądź gotów zmienić pozycję, jeśli zauważysz, że ktoś w pobliżu ciągle zerka na Twój ekran, aby ograniczyć jego widok lub całkowicie go zablokować.
    • Zachowaj czujność w miejscach publicznych: Pozostań czujny podczas korzystania z urządzeń w miejscach takich jak lotniska czy kawiarnie.
  3. Dostosowanie ustawień wyświetlacza urządzenia:
    • Zmniejsz jasność ekranu: Przyciemnienie ekranu utrudnia dostrzeżenie treści z odległości.
    • Włącz krótszy czas wygaszania ekranu: Skonfiguruj urządzenie tak, aby automatycznie blokowało ekran i aktywowało uwierzytelnianie biometryczne lub hasło blokady po kilku sekundach bezczynności. Minimalizuje to zagrożenie dostępu do urządzenia, jeśli zostawisz je bez nadzoru.
    • Dostosuj orientację wyświetlacza: Obróć orientację ekranu, aby wrażliwe dane nie były łatwo widoczne dla osób siedzących za Tobą lub obok Ciebie.
  4. Wykorzystanie wbudowanych funkcji bezpieczeństwa:
    • Rozpoznawanie twarzy i skanery linii papilarnych: Większość urządzeń mobilnych oferuje te metody uwierzytelniania biometrycznego, które zapewniają, że tylko właściciel urządzenia może uzyskać do niego dostęp.
    • Microsoft Windows Hello: Niektóre laptopy wykorzystują technologię rozpoznawania twarzy i kamery podczerwieni, oferując wygodny i bezpieczny sposób dostępu do urządzeń.
    • Rozpoznawanie głosu: Technologia rozpoznawania głosu staje się coraz bardziej popularna jako dodatkowa metoda uwierzytelniania i środek bezpieczeństwa, utrudniając nieautoryzowany dostęp.
  5. Używanie wirtualnych klawiatur:
    • Wirtualne klawiatury wyświetlają graficzną reprezentację klawiatury, która zmienia pozycję klawiszy za każdym razem, gdy są używane. Ten dynamiczny układ sprawia, że jest niezwykle trudno rozszyfrować wprowadzone znaki. Większość urządzeń oferuje te opcje w ustawieniach lub jako oddzielne aplikacje.
  6. Wdrożenie uwierzytelniania dwu- (2FA) lub wieloskładnikowego (MFA):
    • 2FA dodaje dodatkową warstwę bezpieczeństwa do kont, zmniejszając ryzyko nieautoryzowanego dostępu nawet w przypadku, gdy cyberprzestępca pozna Twoje hasło. Najpopularniejsze metody to kody SMS, weryfikacja biometryczna lub dedykowane aplikacje uwierzytelniające.
    • MFA idzie o krok dalej, łącząc „coś, co wiesz” (np. hasło), „coś, co posiadasz” (np. urządzenie mobilne) i „coś, czym jesteś” (np. dane biometryczne).
    • Urządzenia z kluczem bezpieczeństwa: Niektóre usługi obsługują fizyczne klucze USB lub NFC do uwierzytelniania, co stanowi kolejną warstwę ochrony.
  7. Świadomość prowadzonych rozmów:
    • Mów ciszej: Podczas dyskusji na poufne tematy, mówienie cichszym głosem zapobiega podsłuchiwaniu i nagrywaniu przez shoulder surferów.
    • Znajdź ustronne miejsce: Jeśli musisz omówić wrażliwe informacje, zawsze szukaj ustronnego lub prywatnego miejsca.
    • Używaj szyfrowania połączeń: Do poufnych rozmów telefonicznych używaj aplikacji komunikacyjnych z kompleksowym szyfrowaniem (end-to-end encryption). Jest to najlepszy sposób na zapobieganie przechwytywaniu i rozszyfrowywaniu prywatnych rozmów.
  8. Stosowanie ochraniaczy ekranu:
    • Podobnie jak filtry prywatności, ochraniacze ekranu skutecznie ograniczają widoczność ekranu z różnych kątów, co sprawia, że podglądaczom jest niezwykle trudno zajrzeć na Twój ekran, chyba że patrzą bezpośrednio z przodu.
    • Ochraniacze antyodblaskowe: Minimalizują widoczność z boku i redukują odbicia.
    • Matowe ochraniacze: Rozpraszają światło z powierzchni ekranu, utrudniając odczytanie treści z bocznych pozycji.
  9. Używaj menedżerów haseł:
    • Menedżery haseł oferują funkcje autouzupełniania, co eliminuje potrzebę widocznego wprowadzania danych, a także pomagają generować unikalne, silne hasła.
  10. Eliminacja haseł:
    • Jedyne, co zapewnia całkowite zapobieganie atakom opartym na hasłach, to ich eliminacja. Techniki takie jak uwierzytelnianie bezhasłowe mogą znacznie zwiększyć bezpieczeństwo krytycznych aplikacji.
Metody ochrony przed podglądaniem przez ramię

Dlaczego edukacja i świadomość są kluczowe w walce z tym zagrożeniem?

Edukacja odgrywa kluczową rolę w podnoszeniu świadomości i walce z zagrożeniem ze strony shoulder surferów, hakerów i cyberprzestępców. Informowanie o najnowszych technikach i środkach zapobiegawczych pozwala aktywnie wdrażać skuteczne strategie.

  • Bądź na bieżąco: Idealnie jest być na bieżąco z najnowszymi technikami, które shoulder surferzy wykorzystują w swoich atakach, ponieważ często służą one do omijania ustalonych warstw ochrony. Pozostawanie na bieżąco z metodami ataków pozwala na opracowywanie odpowiednich środków zaradczych.
  • Dziel się wiedzą: Chociaż najważniejsza jest ochrona własna, równie ważne jest edukowanie rodziny, przyjaciół i współpracowników na temat shoulder surferów i środków zaradczych, które mogą zastosować. Rozpowszechnianie świadomości tego rosnącego zagrożenia dla prywatnych informacji znacznie przyczynia się do tworzenia bardziej świadomego bezpieczeństwa środowiska cyfrowego.
  • Szkolenia i warsztaty: Instytucje i organizacje mogą prowadzić szkolenia i warsztaty, aby edukować osoby i pracowników na temat zagrożeń związanych z shoulder surfingiem i najlepszych praktyk ochrony. Badania pokazują, że treningi dotyczące zagrożeń prywatności mogą zwiększyć świadomość i umiejętność stosowania zabezpieczeń.

Podsumowanie

Ochrona przed shoulder surfingiem jest kluczowa w dzisiejszej erze cyfrowej, gdzie prywatne informacje są podatne na wizualne hakowanie. Shoulder surfing to istotne ryzyko prywatności, które narusza prywatność użytkownika i innych osób, gdy dane są obserwowane. Ataki te są postrzegane jako zagrożenie prywatności, które może prowadzić do poważniejszych zagrożeń, takich jak kradzież tożsamości lub urządzeń.

Przyjęcie proaktywnych i zapobiegawczych środków, opisanych w tym artykule, pozwala znacząco zwiększyć ochronę i utrzymać ścisłą kontrolę nad wrażliwymi informacjami. Pamiętaj, że Twoja czujność i świadome działanie mogą powstrzymać potencjalnych „podglądaczy”.

Reklama

Działaj już dziś! Przejmij kontrolę nad swoją prywatnością i zapewnij poufność swoich cyfrowych interakcji. Wdrożenie tych strategii pozwoli Ci pewnie poruszać się w cyfrowym świecie bez obawy o swoje prywatne dane.

Słownik kluczowych terminów

  • Shoulder Surfing (Podglądanie przez ramię) – Forma hakowania wizualnego lub ataku socjotechnicznego, w której atakujący potajemnie obserwuje i kradnie poufne informacje (np. PIN-y, hasła) osoby, patrząc jej przez ramię lub z dystansu.
  • Hakowanie Wizualne (Visual Hacking) – Szersze pojęcie, obejmujące shoulder surfing, polegające na nieautoryzowanym pozyskiwaniu informacji poprzez wzrokową obserwację ekranów, dokumentów lub klawiatur.
  • Socjotechnika (Social Engineering) – Manipulowanie ludźmi w celu wykonania działań lub ujawnienia poufnych informacji. Shoulder surfing jest jedną z technik socjotechnicznych.
  • Filtry Prywatności (Privacy Screen Filters) – Fizyczne nakładki na ekrany urządzeń, które ograniczają kąt widzenia, sprawiając, że zawartość ekranu jest widoczna tylko dla osoby siedzącej bezpośrednio przed nim.
  • Uwierzytelnianie Biometryczne (Biometric Authentication) – Metody weryfikacji tożsamości użytkownika za pomocą unikalnych cech biologicznych, takich jak odciski palców, rozpoznawanie twarzy lub skanowanie tęczówki.
  • Wirtualna Klawiatura (Virtual Keyboard) – Klawiatura wyświetlana na ekranie urządzenia, której układ klawiszy może dynamicznie się zmieniać, co utrudnia atakującym odczytanie wprowadzanych danych poprzez obserwację ruchów palców.
  • Uwierzytelnianie Dwuskładnikowe (Two-Factor Authentication, 2FA) – Metoda bezpieczeństwa wymagająca dwóch różnych rodzajów weryfikacji tożsamości (np. hasła i kodu z telefonu) do uzyskania dostępu do konta, nawet jeśli hasło zostało wykradzione.
  • Uwierzytelnianie Wieloskładnikowe (Multi-Factor Authentication, MFA) – Rozszerzenie 2FA, wymagające dwóch lub więcej rodzajów weryfikacji (coś, co znasz; coś, co masz; coś, czym jesteś).
  • Skimmer (Card Skimmer) – Urządzenie instalowane na czytnikach kart (np. w bankomatach lub terminalach płatniczych) w celu nielegalnego kopiowania danych z paska magnetycznego karty.
  • Kradzież Tożsamości (Identity Theft) – Nieautoryzowane użycie danych osobowych innej osoby (np. imię i nazwisko, numer PESEL, dane bankowe) w celu popełnienia oszustwa lub innych przestępstw.
  • Dark Web (Ciemna Sieć) – Część internetu, która nie jest indeksowana przez standardowe wyszukiwarki i wymaga specjalistycznego oprogramowania (np. Tor) do dostępu; często wykorzystywana do nielegalnych działań, takich jak handel skradzionymi danymi.
  • Złośliwe Oprogramowanie (Malware) – Ogólna nazwa dla oprogramowania stworzonego w celu uszkodzenia, zakłócenia lub uzyskania nieautoryzowanego dostępu do systemu komputerowego.
  • Eavesdropping (Podsłuchiwanie) – Czynność potajemnego słuchania prywatnych rozmów, często w celu pozyskania poufnych informacji.
  • Świadomość Sytuacyjna (Situational Awareness) – Zdolność do postrzegania i rozumienia swojego otoczenia oraz przewidywania potencjalnych zagrożeń, co jest kluczowe w ochronie przed shoulder surfingiem.
  • Filtr Antyodblaskowy (Anti-glare Screen Protector) – Rodzaj osłony ekranu, która redukuje odblaski i refleksy świetlne, utrudniając widoczność ekranu z boku

Często zadawane pytania – Czym jest Shoulder Surfing?

Reklama
Michał Koński
Michał Koński

Jestem autorem bloga Bankowe ABC i specjalistą z dwudziestoletnim doświadczeniem w zakresie analizy ryzyka kredytowego, zdobytym w Ford Credit Europe, będącym częścią Ford Motor Company. Moja wiedza obejmuje szeroki wachlarz produktów finansowych sektora motoryzacyjnego, w tym Trade Cycle Management, wymogi prawne, operacyjne, ocenę ryzyka, raportowanie oraz marketing.

Posiadam wieloletnie doświadczenie w prowadzeniu prac analitycznych IT, zwłaszcza w analizie biznesowej i systemowej dotyczącej systemów do obsługi wniosków i przygotowywania dokumentacji kredytowej. Moje umiejętności obejmują tworzenie i dostosowywanie procedur bankowych oraz wewnętrznych instrukcji, a także narzędzi wspomagających proces oceny ryzyka kredytowego. Wdrażałem kluczowe regulacje prawne takie jak Rekomendacja T, Ustawa o Kredycie Konsumenckim, RODO oraz Ustawa o Przeciwdziałaniu Praniu Pieniędzy.

Artykuły: 540

Zapisz się na newslettera

Wprowadź swój adres e-mail poniżej, aby otrzymywać newslettera.

Wyrażam zgodę na przetwarzanie danych osobowych (adres e-mail) w celu otrzymywania wiadomości w ramach newslettera Bankowe ABC.
Zapisując się wyrażasz zgodę na otrzymywanie wiadomości drogą mailową. W celu uzyskania szczegółów zapoznaj się z polityką prywatności. Otrzymasz maksymalnie 2 wiadomości w miesiącu, bez reklam i spamu. Możesz wypisać się w każdej chwili.