czyli czego się możecie ode mnie nauczyć
hs9Z8.eEj 2008-07-31 20:09
 Oceń wpis
   

_-¯ Dzień kończył się. Oczywiście, nie ,,dzień'' w znaczeniu w jakim używano go w zeszłym tysiącleciu, kiedy to dniem zwano czas od świtu do zmierzchu. Dla Honoriusza Hrusta dzień zaczynał się koło godziny ósmej, a kończył po północy, która właśnie minęła.
Niechętnym wzrokiem spojrzał na zegar w rogu pulpitu, jak gdyby to jego winą było to, że te kilka godzin wieczornego relaksu właśnie dobiegało końca. Potem spojrzał na trzymaną w lewej dłoni szklankę piwa. Właściwie - szklankę po piwie, gdyż na dnie zostało już tylko kilka łyków. Westchnął ciężko, po czym wychylił ją do dna. Piwo było ciepłe i było go już zbyt mało, by poprawić mu humor. ,,Na szczęście już jutro piątek'' - pocieszył się w myślach.
Wstał od komputera, zawahał się, po czym znów usiadł przed klawiaturą. Przecież nie odbierał dziś jeszcze poczty. Kliknął w ikonę z kopertą i poczekał na znajomy ekran. Na pasku statusu zaroiło się od informacji o nawiązywaniu połączeń - Honoriusz miał kilkanaście kont poczty. Kilkanaście aktywnych, w rzeczywistości więcej - gdyż zakładał nowe konto ilekroć rejestrował się do jakiegokolwiek serwisu, który wymagał potwierdzenia odebranego e-maila. Na gmailach, hotmailach, ymailach i innych drzemały - czekając na miotłę administratora - setki kont założonych przez Hrusta. Były też inne konta. Specjalne. Konta, których adresy nigdy nie pojawiły się w internecie. Konta z loginami które wyglądały jak wygenerowane przez windziarza rozpaczliwie próbującego wyjść z edytora vi. Konta znane tylko zaufanym ludziom. Kontaktom operacyjnym Hrusta...
Program pocztowy pracowicie ściągał wiadomości. W 99% spam. Sortował i wrzucał do wirtualnych katalogów. Spam do spamu. Listy dyskusyjne do list dyskusyjnych. Łańcuszki i dowcipasy od znajomych do łańcuszków i dowcipasów. W inboksie zostawały tylko te najważniejsze, zanim jednak były prezentowane końcowemu użytkownikowi - każdy e-mail był macany przez antywirus.
Honoriusz bez zainteresowania patrzył na paski postępu pobierania wiadomości. Po chwili wszystkie wskazywały 100%, jednak - co dziwne - okno statusu cały czas pozostawało otwarte, zamiast zamknąć się wraz z zakończeniem ostatniego połączenia. Hrust przewinął je w dół. Na samym końcu, przy ostatnim koncie pocztowym hs9Z8.eEj zauważył wciąż aktywny przycisk 'Anuluj'. Połączenie było już zamknięte, a to oznaczało że wiadomość jest jeszcze sprawdzana przez program antywirusowy. Świadczył o tym też lekko głośniejszy szum wiatraka na procesorze, który najwyraźniej właśnie został obciążony czymś pracochłonnym.
Honoriusz z żalem popatrzył na pustą już szklankę. Wiadomość na koncie hs9Z8.eEj mogła pochodzić tylko od jego wtyki w blackhatowej grupie twórców wirusów, a to oznaczało że trzeba się nią będzie zająć natychmiast. W myślach zganił siebie za to, że nie poszedł spać nie odbierając poczty. Miałby czyste sumienie bez wysiłku, a tak musiał opracować raport, co w ogóle mu się nie uśmiechało.
Wiatrak na procesorze wciąż zwiększał obroty, co dodatkowo działało na nerwy. Klawisz ,,Anuluj'' wciąż pozostawał aktywny. Hrust zabębnił zniecierpliwiony palcami po blacie biurka. ,,No! Dalej!'' ponaglił w myślach.
Nagle rozległ się metaliczny zgrzyt, zakończony chrupnięciem. Na ekran, od jego wewnętrznej strony, bryznęła struga bitów z porozrywanych połączeń. Okno programu pocztowego sflaczało i zsunęło się z pulpitu. Hrust otworzył usta w bezgranicznym zdumieniu, które za chwilę zmieniło się w przerażenie. Na pulpicie, przykryte do tej pory programem pocztowym, leżały rozszarpane szczątki antywirusa. Niektóre, co większe kawałki procedur podrygiwały jeszcze w agonii. Zaś pośrodku tej rzeźni siedziało... coś. Coś z dużą liczbą pootwieranych portów, macek oraz sierści. Coś, co właśnie pochłaniało fragment funkcji obliczania CRC32 należącej do niedawna do antywirusa.
Honoriusz jęknął i natychmiast tego pożałował. Gdyby stwór posiadał oczy, to z pewnością właśnie by je zwrócił na użytkownika przed komputerem. Chwilę trwali tak, obaj, po czym w kierunku Hrusta pomknęła jedna z kosmatych macek. Trafiła w szybę monitora, znacząc ją pajęczynką pęknięć. Ten nagły atak podziałał jak zimny prysznic. Honoriusz poderwał się i pomknął do sypialni. Zanurkował pod łóżko w chwili gdy za plecami dał się słyszeć brzęk tłuczonego szkła. Wymacał przyklejony plastrami radiotelefon, przytknął do ust i wcisnął tangentę.
- Niebezpieczeństwo! Nowy, niezwykle groźny wirus. Kontakt hs9Z8.eEeeeeee!... - wrzasnął gdy coś lepkiego i kudłatego owinęło się wokół jego kostki i szarpnęło z niezwykłą mocą. Radiotelefon wypadł z dłoni i poleciał na podłogę. Rozległ się dźwięk, jaki mogłoby wydawać darte, mokre prześcieradło. Zakończony chrupnięciem.
- Honoriusz? Mógłbyś powtórzyć? - zachrypiał leżący na podłodze radiotelefon.

_-¯ Honoriusz nie mógł.

c.d.n.?

 
Alkohol szkodzi zdrowiu 2008-07-22 00:38
 Oceń wpis
   
_-¯ Niestety. Tak to zwykle bywa, że zaczyna się od jednego piwa. Potem jest następne, i kolejne, i jeszcze jedno... I nie wiedzieć kiedy, człowiek zaczyna funkcjonować w alternatywnej rzeczywistości. A następnego dnia ta rzeczywistość upomina się o niego.

- Popasz, M1m00h - starałem się zwrócić uwagę przyjaciela, który właśnie zapadał w sen z twarzą wtuloną w miseczkę solonych orzeszków - popasz tutej. Taki błąd ma każdy stos TCP/IP pochodzący z BSD. Winda i MacOS X też. Robisz tak... - z trudem wcisnąłem kilka klawiszy i klepnąłem Enter - ...i fik! I system jest Twój. M1m00h!
Potrząsnąłem nim kilka razy, co dało jednak tylko taki skutek, że M1m00h spłynął ze stołu na podłogę i głośniej zachrapał. Rozczarowany brakiem uznania i zrozumienia rozejrzałem się w poszukiwaniu kogoś, kogo mógłbym zadziwić moją chakierską wiedzą. W kącie dostrzegłem Elunię.
- Eluś! Chsesz zobaczyć fajnego eksploita?
Niestety, spotkało mnie tylko pogardliwe prychnięcie. ,,Parzysta Eluś'' wolała się bawić we własnym kręgu znajomych. Wydało mi się, że obok niej siedzi Jodyna i coś sobie wzajemnie tłumaczą, gestykulując zawzięcie.
Nie zraziłem się. Sięgnąłem po kolejne piwo i potoczyłem mętnym wzrokiem dokoła. Niestety, nikt się nie garnął by poznać najbardziej tajne z tajnych tajników chakierowania... Postanowiłem upić się na smutno.

- Można? - ktoś zajął stołek obok mojego. Z trudem podniosłem głowę, by spojrzeć nowoprzybyłemu w oczy.
- Mateusz Prom - wyciągnął ku mnie rękę. Popatrzyłem na nią bez zrozumienia przez kilka chwil. W końcu jednak zamroczone alkoholem neurony dostarczyły ładunki elektryczne gdzie trzeba i już za trzecim razem zdołałem uścisnąć jego dłoń. Przy okazji ten dodatkowy punkt oparcia pozwolił mi doprowadzić się do pionu.
- CharysjuszChakiermiłomiPaniePrometeusz - wyrecytowałem słowa które zdołałem zbuforować w ośrodku mowy, po czym znowu zawiesiłem się w procesie presyntezy. Niezręczne milczenie przerwał gość, zaglądając mi przez ramię w ekran mojego laptoka.
- Chakieruje Pan? - spytał.
- Panowie to byli przed wojną... hehehe - przypomniał mi się stary, dobry robotniczo-chłopski bon-mot.
- CharysjuszChakier - wyciągnąłem dłoń, co jednak zachwiało mą nietrwałą równowagę - Mów mi CharysjuszChakier - powiedziałem i zacząłem się niebezpiecznie przechylać na bok.
Mateusz znów podał mi rękę, drugą zaś ujął mnie pod ramię i ustabilizował. Wciąż kontrolując moją pozycję wskazał palcem kilka linijek kodu na ekranie.
- Jak to zrobić? - spytał.
Podniosłem wzrok, który od jakiegoś czasu ogniskował się na klawiaturze. Szczególnie na literkach 'F' i 'J', które biegały po całym środkowym rzędzie i od czasu do czasu pokazywały mi nieprzyzwoite gesty. Zostawiłem literki samym sobie (zdaje się, że usiłowały obie wskoczyć na ten sam klawisz) i spojrzałem na ekran.
- Prosedura obsługi stosu zawiera błąd, zakładając pewną kombinację flag przy zakończeniu potrójnego handshakingu przy nawiązywaniu połączenia - zacząłem wyjaśnienia. - Przy odpowiednio spreparowanym pakiecie możemy wstrzyknąć na stos kod, który zostanie wykonany ze względu na nieprawidłowe, a właściwie prawidłowe zinterpretowanie rozmiaru pakietu. Z tym, że pakiet będzie większy fizycznie, a co za tym idzie fik! - wykonałem dłonią nieokreślony gest i o mało co nie spadłem ze stołka, podtrzymany znów przez Mateusza - I mamy szela.
Gdybym był o jakieś cztery promile trzeźwiejszy, zapewne zauważyłbym, że w barze pojaśniało. To Mateuszowi zaświeciły się oczy.
- I to działa? - zapytał głosem drżącym z podniecenia. To znaczy - tak bym to odebrał na trzeźwo. Po pijaku zauważyłem tylko, że ktoś wreszcie docenia mnie jako chakiera.
- Jasne, chłopaku. Masz tutaj, dam Ci pendraka z kompletem narzędzi. To jest na W2k3. To na W2k8. To na całą resztę chodzącą na win32. To na Maci. To na BSD. To na pingwiny. To na białe niedźwiedzie...
Poczekałem na reakcję. Nie było.
- Żart - wyjaśniłem.
- Ach. Tak. Żart. Haha. Świetny
Zachodzę teraz w głowę, jak mogłem nie dostrzec tego gorączkowego podniecenia. Mateusz prawie wyrwał mi pędraka z rąk.
- Tylko nic nie mów Eli! - szepnąłem mu konspiracyjnie.
- Komu? - nie zrozumiał.
- Naszej chakierzycy. Elusi. Parzystej Elusi.
- Elusi Even?
Puściłem do niego oko
- Aha. I uważaj, żeby ta informacja nie wpadła w łapki L669 i jego kolesi. Podobno w zeszłym tygodni skończyli GTA IV i teraz energia ich rozpiera. Chyba nawet przedwczoraj ktoś mi powiedział że schakierowali stronę domową Koła Gospodyń Wiejskich w Unieżyrzu...
Zdałem sobie jednak sprawę, że mówię do pustego miejsca. Wzruszyłem tylko ramionami, przytuliłem się do miękkiej, wygodnej klawiatury i zapadłem w sen.

_-¯ Obudziłem się we własnym łóżku. Suchość w ustach kazała mi powlec się do kuchni i wysuszyć parę butelek <to jest miejsce na Twoją reklamę>. Potem, czując się lekko lepiej, powlokłem się do komputera. Włączyłem ,,Chakierskie ploteczki''. ,,Strona Tureckiego Koła Gospodyń Wiejskich padła atakiem polskich chakierów'' - wykrzyczał nagłówek na pierwszej stronie. Przyjrzałem się opisowi szczegółów ataku... O cholera...

_-¯ Poczułem się naprawdę źle. To przez alkohol, pomyślałem. Alkohol szkodzi zdrowiu.
 
Chakierowanie NK 2008-07-13 12:37
 Oceń wpis
   

_-¯ Ufff... lato to ciężki okres dla chakiera. Grille, imprezki, wakacje, urlop na Lazurowym Wybrzeżu... no, ale trzeba po prostu zacisnąć zęby i to przetrzymać. W końcu nawet najdłuższy urlop się skończy i można będzie znowu zasiąść do komputera. Póki co, piszę z jakiegoś podejrzanego plażowego baru (trochę podobny do tego z serialu ,,Żar tropików'' - piasek, drewno, trzcinowe dachy, kobiety w strojach kąpielowych sączące przez słomki kolorowe drinki i takie tam...). W celu zachowania poufności transmisji wykupiłem wszystkie opakowania ,,Pringlesów'' i zrobiłem z nich prowizoryczną, kwantową antenę kierunkową. Kwanty wziąłem z morza - jest ich tu całe mnóstwo i są dosyć duże. Widocznie ciepły klimat im służy.

_-¯ Dzisiejszy wpis będzie poświęcony chakierowaniu portalu NK, który swego czasu zyskał olbrzymią popularność, stając się polskim portalem ,,społecznościowym'' nr 1. Wielu internautów z ufnością powierzyła serwerom hostującym NK swoje dane osobowe, nie mając pojęcia jak łatwo można je wydobyć - co za chwilę zademonstruję.

Punkt pierwszy: System Operacyjny
_-¯ Do chakierowania NK użyłem systemu... linusk! Było ku temu klika powodów. Pierwszym z nich był fakt, że na urlop zapomniałem zabrać ze sobą mojego pudełka z Widnows Vizta Platinum Premium Business Full With Aero And Some Nice Translucent Window Borders, więc kiedy zgodnie z normalnym cyklem użytkowym musiałem przeinstalować system - utknąłem na procedurze aktywacji. Co prawda mógłbym to w prosty sposób schakierować, ale nie po to wywalałem górę szmalu na dobrze zabezpieczony system operacyjny, żeby teraz te zabezpieczenia obchodzić.
Drugim powodem była dostępność linuskowej wersji live-cd. Jest to specjalny linusk umieszczony na płycie, który nie instaluje się na twardym dysku. Wymarzone narzędzie chakiera: bootujemy linuska, dokonujemy włamu a następnie wyjmujemy płytę i porzucamy w lesie, rzece, lub nowo wylewanych fundamentach wieżowca, razem z ewentualnymi dowodami przeciwko nam. A do następnego włamu możemy użyć nowej, świeżej płyty!
Trzeci powód to chęć odsiania wszelkiego typu script-kiddies. Linusk jest systemem niebywale wręcz skomplikowanym, tak więc sama procedura uruchomienia go jest wystarczającym testem pozwalającym zidentyfikować prawdziwych chakierów.
Mając już linuska należy go skonfigurować: wygenerować certyfikaty bezpieczeństwa, skonfigurować bind, postfix, prefix, sendmail, postgres, dns, dhcp, avahi, ssh, ssl, hal, bum i tralala. I nie zapomnieć o emacsie!

zabezpieczenie
Na obrazku jedna z funkcji linuska, którą dostajemy out-of-box - filtr reklam, reprezentowany przez ikonę zielonego puzzla.


Punkt drugi: Fałszywe konto
_-¯ Oczywiście, żeby dostać się do systemu NK należy najpierw założyć tam konto. Samego procesu nie będę opisywał, przypomnę tylko by absolutnie nie podawać pełnych, własnych danych osobowych, które potem będą mogły posłużyć organom ścigania w ujęciu nas. Należy podać dane zmyślone, ja np. przy procesie rejestracji rozmyślnie, błędnie wypełniłem pole ,,płeć''. Buahahaha! Nigdy mnie nie znajdą!

oszustwo
Fałszywych tropów nigdy dość.


Punkt trzeci: Chakierowanie
_-¯ Mając już konto można przystąpić do części zasadniczej, czyli chakierowania. Ze strony THC pobieramy program SQL-inspector, a następnie uploadujemy go na konto, po czym uruchamiamy. Po około trzech minutach program powinien znaleźć lukę typu sql-injection w kodzie dodawania numerów GG. Wykorzystując ją, wprowadzamy do bazy danych, do kolumny identyfikatorów użytkowników trojana, najlepiej F00B4r1 autorstwa M1m00ha. Trojan uruchomi się przy przelogowaniu, tak więc należy się wylogować i ponownie wejść na własne konto. Nic się nie zmieniło? Proszę spojrzeć w prawy dolny róg ekranu!

chack
F00B4r1 zainstalowany w bazie udostępnia nam link do funkcjonalności chakierowania całego systemu


W tym momencie nasze prawa na portalu NK są niczym nieograniczone. Ja zgrałem sobie bazę wszystkich użytkowników na dyskietkę, dzięki czemu mam dostęp do adresów, zdjęć i danych osobowych wszystkich zarejestrowanych tam użytkowników. Być może niedługo wystawię ją na jakimś serwisie aukcyjnym.

Punkt czwarty: Zacieranie śladów
_-¯ Dzięki linuskowi wystarczy tylko wyłączyć komputer, wyjąć płytę i wyrzucić ją do kosza. That's it!

_-¯ To przykre, że portale które piszą o sobie ,,wiodące'' nie przywiązują należytej uwagi do kwestii bezpieczeństwa. Łatki na F00B4r1 są przecież dostępne od co najmniej trzech miesięcy. Dlaczego administratorzy NK nie zadali sobie tyle trudu, by samodzielnie zapuścić SQL-inspectora, a następnie załatać wszystkie znalezione przez niego luki? Cóż - może spiskowa teoria, że dzieje się tak, by umożliwić półlegalny dostęp ,,odpowiednim służbom'' nie do końca jest wyssana z palca...
Kończę. Jakaś kobieta z sąsiedniego stolika cały czas mnie zaczepia, więc się zwijam. Nie daj Boże, będzie chciała skorzystać z mojego komputera...

 

 
Przekleństwo bycia 733+ 2008-07-07 21:48
 Oceń wpis
   
_-¯ Niestety, tak to jest, jak się jest najlepszym. Liczba listów, telefonów i wiadomości GG które ostatnio otrzymuję powoli zbliża się do punktu krytycznego. Niedługo zabraknie mi czasu na spanie, jedzenie, a na końcu - również na prowadzenie bloga. Dlatego apeluję do wszystkich: proszę nie przysyłać do mnie próśb o:
  • schakierowanie konta chłopaka, który ,,być może ma kogoś na boku''
  • schakierowanie konta dziewczyny, która ,,chyba nie jest mi wierna''
  • schakierowanie konta psa, który ,,ostatnio zachowuje się dziwnie, mam nadzieję że to nie sprawka tej suki z drugiej klatki''
  • schakierowanie konta tej suki z drugiej klatki
Jestem również zmuszony, głównie z braku czasu, odmówić gdy ktoś prosi mnie, bym:
  • przejął numer GG
  • odzyskał numer GG
  • wymienił niektóre cyfry w numerze GG na mniej zużyte
Nie prowadzę również zdalnego serwisu komputerowego, więc raczej nie podam:
  • niezbędnych informacji potrzebnych do przeprowadzenia formatu
  • niezbędnych informacji potrzebnych do odzyskiwanie danych po formacie
_-¯ Ponieważ jednak nie chcę zostawiać tych, którzy do tej pory poprosili mnie o pomoc, z przysłowiową ręką w nocniku (zapomniałem tylko, z którego to przysłowia...), oto ostatnia porcja odpowiedzi. Ze względu na oszczędność czasu podaję je na publicznie, jednak by nie ucierpiała na tym poufność danych - imiona, nazwiska oraz hasła są zmanglowane.
  1. Pan Robert może się przestać martwić. Po szczegółowym przefiltrowaniu poczty Pana małżonki pragnę uspokoić, że nie ma podstaw by posądzać ją o kontakty z innymi mężczyznami. Interesują ją wyłącznie kobiety.
  2. Pani Halino: hasło do konta to: Chi1Ogie
  3. Pani Katarzyna N. może się już logować na swoje konto na hotmail.com. Odzyskany login to KiziaFizia.
  4. Nie mam dobrych wiadomości dla Pana Olafa. Pana podejrzenia okazały się słuszne - Pański ukochany chomik rzeczywiście nocami wychodzi z klatki (poluzował pręty za doniczką!) i do rana gra w WoW, łącząc się z internetem przez Pana komórkę. To stąd te wysokie rachunki oraz jego dzienna ospałość.
  5. Panie Kazimierzu: kolejne trzy kody jednorazowe dla konta Pana żony to 783744 013329 oraz 752345. Ostatni przelew już dotarł.
  6. Pani Łucjo, Pani PIN to 5155. PUK przesyłam SMSem.
  7. I na zakończenie rada dla Pana Cezarego: oddając monitor do serwisu nie trzeba usuwać z Pulpitu wszystkich ikon. Serwisanci nie będą mogli przeglądać Pańskich dokumentów mając tylko monitor.
_-¯ I to wszystko! Dwa dni temu wymuszono na mnie podpisanie NDA z firmą w której pracuję. Jest tam zapis o zakazie używania profesjonalnych technik chakierowania dla celów niekomercyjnych. Przykro mi :(
 
Politycznie :I 2008-07-03 07:54
 Oceń wpis
   
_-¯ Do żywego ubódł mnie bezprecedensowy germański atak na instytucję Europarlamentu (głupawo spapugowany na blogu olgierda, którego do tej pory - mylnie - uważałem za logicznie myślącego człowieka). Byłem tak wzburzony, że nawet nie oddałem się zwyczajowym dywagacjom na temat zwrotów 'bezprecedensowy' i 'precedensowy', które - choć jeden wydaje się zaprzeczeniem drugiego - oznaczają to samo. Uruchomiłem swój chakieromobil i pomknąłem w cyberprzestrzeń, by ze skrawków cache, ścinków plików tymczasowych, napomknięć na Ircu lub GG i tym podobnych śladów - wydobyć Prawdę. Dotarłem do niej po dwóch dniach. I cóż się okazało?

MA-NI-PU-LA-CJA! Film ogólnodostępny w internecie na nieprzychylnych Unii amerykańskich serwerach jest spreparowany! Fałszywy! Oryginalny materiał dostępny jest tylko i wyłącznie na moim blogu... no chyba że Odpowiednie Służby już się tym zajęły, i wypuszczą go w sieć, w celu rozproszenia, zamazania i zdyskredytowania oryginalnego źródła, czyli mnie. Nie dbam jednak o to. Poznajcie prawdę.

 


Najnowsze komentarze
 
2017-08-15 10:15
trust funds do wpisu:
Jak się włamać na konto pocztowe
Czy nie potrzebujesz pożyczki? Jeśli tak, napisz do nas na adres jullietfinancialaid@yahoo.com,[...]
 
2017-08-14 16:27
Jerry Carl do wpisu:
Jak się włamać na konto pocztowe
Cześć, jestem pan Jerry Carl wierzyciel prywatnych pożyczek, a ja jestem tutaj, aby spełnić[...]
 
2017-08-11 16:19
jpodreglewski do wpisu:
Jak się włamać na konto pocztowe
Przyjmę zlecenia informatyczne. Oferuję: #Dostęp do maili/portali/kont (hasła,loginy);[...]
 
2017-08-07 16:53
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 16:52
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 04:29
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-08-04 20:54
Sebastian012 do wpisu:
Jak się włamać na konto pocztowe
Witam, Nazywam się Sebastian. Chcę zeznawać dobrego pożyczającego pożyczkodawcę, który okazał[...]
 
2017-07-31 09:21
JULIET22 do wpisu:
Niedługo odziedziczę $20.5 miliona
Czy potrzebujesz prawdziwej pożyczki? Jeśli tak, napisz do nas na adres[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl