Pytanie:
Jak można podrobić identyfikator dzwoniącego?
stumped
2019-06-13 08:45:31 UTC
view on stackexchange narkive permalink

Z moim zmarłym bratem skontaktował się ktoś pod numerem stacjonarnym obsługiwanym przez przewoźnika w Australii i podanym na identyfikatorze dzwoniącego. Prześledziłem numer do firmy i chociaż dzwonili do niego kilkakrotnie z tego numeru w ciągu kilku dni, nie wykonali tego konkretnego połączenia, które miało miejsce w tym samym czasie.

To pozostawiło mnie pytanie, czy jest możliwe, że ktoś mógłby włamać się i użyć jego numeru telefonu, aby zadzwonić do mojego brata?

Firma jest firmą świadczącą usługi finansowe i została skonfigurowana do wykonywania połączeń wychodzących za pomocą różnych telefonów stacjonarnych numery zaprogramowane w automatycznym dialerze lub prawdopodobnie w systemie telefonicznym opartym na chmurze. Byli bardzo chętni do współpracy i jestem pewien, że nie wykonali tego wezwania. Ustaliłem również tożsamość osoby, która dzwoniła do mojego brata, ale jak udało mu się uzyskać jeden z firmowych numerów stacjonarnych, który był widoczny w identyfikatorze dzwoniącego? To mnie zaskoczyło.

„_lub być może system telefoniczny oparty na chmurze_” Jeśli tak _istnieje_ przypadek, wówczas - przypuszczalnie - każda inna firma mogłaby korzystać z _ tego samego_ systemu opartego na chmurze, a numer stacjonarny należy do firmy działającej w chmurze, a nie do firmy świadczącej usługi finansowe.
To jest coś do pracy z firmą telekomunikacyjną.Znaliby przekierowanie połączeń.Pamiętaj, że wszystko, co musisz podać, to identyfikator dzwoniącego i tak naprawdę nie wiesz, czy telefon stacjonarny był rzeczywiście używany.
Nie jest to pełna odpowiedź, ale interesujące posłuchanie utworu, który zrobili na ten temat Reply All https://gimletmedia.com/shows/reply-all/awhk76
Powiązana ciekawostka z [witryny FCC] (https://www.fcc.gov/consumers/guides/spoofing-and-caller-id): „[S] poofing nie zawsze jest nielegalny. Istnieją legalne, legalne zastosowania podszywania się, jak wtedy, gdy lekarz dzwoni do pacjenta z jej osobistego telefonu komórkowego i wyświetla numer gabinetu zamiast osobistego numeru telefonu lub gdy firma wyświetla bezpłatny numer, na który można oddzwonić ”.Wiem, że pytasz o to, jak to zrobić, ale ich artykuł wspomina, dlaczego można to sfałszować, o których osoby odwiedzające to pytanie mogą chcieć wiedzieć.
Zobacz także [Caller ID (CID)] (https://en.wikipedia.org/wiki/Caller_ID) w Wikipedii.Artykuł zawiera szczegółowe informacje, w tym protokoły używane przez firmę telefoniczną.Omówiono również niektóre oszustwa, takie jak oszustwo Dip Fee.Naprawdę potrzebujesz dostępu do danych automatycznej identyfikacji numeru (ANI).To informacje, których operatorzy telekomunikacyjni używają do celów rozliczeniowych.ANI jest dokładna, w przeciwieństwie do CID.Podczas śledzenia połączeń rejestrowana jest ANI, a nie CID.
Ponadto [* Spoofing ID dzwoniącego * w Wikipedii] (https://en.wikipedia.org/wiki/Caller_ID_spoofing).
Czy ma to coś wspólnego ze śmiercią twoich braci?W przeciwnym razie sugerowałbym usunięcie „późnego”
Zwykle porównuję numer dzwoniącego z adresem zwrotnym na karcie pocztowej.To od Ciebie zależy, czy rzeczywiście go tam napiszesz, a jego dokładność zależy całkowicie od tego, co tam napisałeś.Większość ludzi będzie próbowała umieścić dokładny adres zwrotny na karcie pocztowej, a większość ludzi umieści prawidłowy numer telefonu w identyfikatorze dzwoniącego, ale w rzeczywistości nie masz możliwości sprawdzenia, czy któryś z nich jest poprawny.
Zobacz także [relację Johna Olivera „Last Week Tonight”] (https://www.youtube.com/watch?v=FO0iG_P0P6M) dotyczącą tego tematu.
Siedem odpowiedzi:
Machavity
2019-06-13 18:33:59 UTC
view on stackexchange narkive permalink

Ars Technica kilka lat temu wykonała wspaniały artykuł na ten temat. Kobieta, która jest agentką nieruchomości i publikuje swój telefon komórkowy, została zasypana niechcianymi telefonami. Dziwne było w nich

  • Były to w pełni automatyczne połączenia
  • Nigdy nie odtwarzali wiadomości
  • Za każdym razem używali innego numeru

Wyszczególnili jej koszmar

Pierwszej nocy Francja poszła spać, spała przez 7,5 godziny i obudziła się 225 nieobecnych dzwoni, powiedziała. Rozmowy trwały mniej więcej w tym samym tempie przez resztę pięciodniowego odcinka, osiągając około 700 połączeń dziennie.

Francja zainstalowała w swoim telefonie narzędzia do blokowania połączeń automatycznych, ale tak się nie stało powstrzymać powódź. Niestety, usługi anty-robocall, które opierają się głównie na czarnych listach znanych numerów oszustwa, zazwyczaj nie blokują połączeń, gdy identyfikator dzwoniącego został sfałszowany, aby ukryć prawdziwy numer dzwoniącego.

Zawarli ten cytat od badacza bezpieczeństwa (moje wyróżnienie)

Ponieważ jest to stara sieć z komutacją obwodów, żaden z przełączników po drodze nie musi wiedzieć, kto faktycznie dzwoni. Byłem zszokowany, gdy dowiedziałem się, że ID dzwoniącego to tylko opcjonalna część oryginalnej wiadomości adresowej , która jest wysyłana razem. Nie potrzebujesz tego, a nikt nie sprawdza tego po drodze pod kątem autentyczności , a to naprawdę oznacza, że ​​możesz to ustawić tak, jak chcesz. Co więcej, istnieje wiele usług online, które umożliwiają wysyłanie połączeń telefonicznych i określanie dokładnie, z jakiego identyfikatora dzwoniącego mają one pochodzić .

Musiałem to wyjaśnić wielu rodzinie i przyjaciołom. Szczytem był mój teść, który pewnego dnia zadzwonił do mnie, aby zapytać, jak został automatycznie wybrany z własnego numeru . Czasami nawet dostaję przypadkowe telefony od ludzi, którzy mówią „Oddzwaniam”, kiedy nie mam pojęcia, kim oni są, nie mówiąc już o tym, jak do nich zadzwonić.

Nazwa dzwoniącego nigdy nie jest weryfikowana . Jest to trudne do wytłumaczenia większości ludzi, ponieważ ich telefon komórkowy wysyła właściwy identyfikator i nie mogą go łatwo sfałszować. Jednak rozwój technologii VOIP w połączeniu z gwałtownie spadającymi kosztami połączeń telefonicznych i gotowym do użycia oprogramowaniem, które sprawia, że ​​fałszowanie jest dziecinnie proste, sprawiło, że jest to niezwykle tani sposób na spamowanie i oszukiwanie ludzi, zwłaszcza z zagranicy. FCC proponuje pewne zmiany, aby rozwiązać ten problem, ale zmiany te prawdopodobnie nastąpią po latach.

Zauważyłem połączenia z mojego własnego numeru, co jest przydatne, ponieważ mówi mi, że są fałszywe i nie należy ich odbierać.Któregoś dnia mogę skonfigurować system Asterisk i przekierować wszystkie połączenia z moim numerem w ID dzwoniącego do [Lenny] (https://www.youtube.com/results?search_query=Lenny+Asterisk).
W Wielkiej Brytanii doszło do wielu oszustw, w których ludzie modyfikują informacje o dzwoniącym, aby pokazać numer telefonu banku, próbując oszukać posiadaczy kont;The Guardian zgłasza więcej [tutaj] (https://www.theguardian.com/money/2019/may/11/number-spoofing-290000-returned-to-readers-scammed-out-of-their-savings).
Wypróbuj jeden z tych fałszywych identyfikatorów dzwoniącego na 911 (właściwie tego nie robią).Nie da się ich oszukać.Debata dotyczy tego, dlaczego wszyscy nie mogą tego mieć.
@Joshua Prawdopodobnie wynika to z faktu, że centra 911 i tak uzyskują ogólnie więcej danych dotyczących połączeń (mają uzasadnioną potrzebę wiedzieć, gdzie jesteś)
Nie tylko nigdy nie został zweryfikowany, ale nigdy * nie miał * zostać zweryfikowany.Został zaprojektowany jako transmisja z samego początku jako dobrowolna samoidentyfikacja, nie różniąca się niczym od podejścia do kogoś na ulicy i powiedzenia: „Cześć, jestem John”.
Identyfikator dzwoniącego @Joshua, jest fałszywy, ponieważ firmy potrzebują go, aby był fałszywy: każda linia fizyczna ma inny numer telefonu.Firmy chcą, aby wszystkie połączenia wychodzące były wyświetlane jako pochodzące z ich opublikowanego / „oficjalnego” numeru, a nie z numeru dowolnego połączenia, z którego się zdarzyło.Z każdym połączeniem powiązany jest również drugi numer telefonu: używany do celów rozliczeniowych.Ten jest niemożliwy do sfałszowania i jest tym, który dostaje 911 (ponieważ muszą wiedzieć, do której fizycznej lokalizacji mają wysłać wiadomość, a nie do której organizacji dzwoni).
@Mark Chociaż to prawda, VOIP znacznie utrudnił śledzenie tego procesu.[W tym przypadku tutaj] (https://www.theguardian.com/technology/2016/apr/15/swatting-law-teens-anonymous-prank-call-police) numery pochodzą z serwera VOIP, który zostałpołączony z VPN.W końcu możesz znaleźć ludzi, jest to po prostu czasochłonne i trudne.
@Joshua: Kiedy pracowałem nad przełącznikami telefonicznymi, dzieliłem biuro z realizatorem prezentacji identyfikacji rozmów telefonicznych (CLIP) i jego odmian, takich jak CNIP (... Imię ...).Sam pracowałem dla organów ścigania, więc to jest wspomnienie z pierwszej ręki.CLIP można zablokować za pomocą CLIR (.... ograniczenie), np.używając prefiksu „* 67” w USA.911 nie używa CLIP, aby uniknąć CLIR.Otrzymują surowe dane połączeń.
@Mark: Nie każda linia fizyczna ma swój własny numer;firmy zwykle mają PBX (Private Branch Exchange).Ta centrala PBX ma znacznie więcej numerów niż linie fizyczne.Na przykład.wspólne fizyczne połączenie biurowe to fizyczne linie T1 - 24, które mogą obsługiwać blok 100 numerów, a skojarzenie to było całkowicie dynamiczne.Centralny przełącznik kierowałby dowolny numer w bloku do centrali PBX, używając dowolnej wolnej linii.Teraz jest również jasne, dlaczego potrzebujesz CLIP - centrala musi wysłać, który telefon wewnętrzny był używany, ponieważ linia fizyczna jest bez znaczenia
@Mark: Wkrótce będzie to otwarcie debatowane, czy przegrana jest warta utraty oszustów.
Dlatego identyfikator dzwoniącego jest bardzo podobny do tego, co mamy w e-mailu: koperta SMTP „Mail from” lub nagłówek „From:”.Z wyjątkiem tego, że nikt nie pobiera dodatkowych opłat za przekazanie tych informacji.
@Machavity Jeśli używasz VoIP, bardzo możliwe jest sfałszowanie go w taki sposób, że _nie__ można znaleźć dzwoniącego, nawet ostatecznie.Zapewni to dobra sieć anonimowości.
Biedna Francja.Słyszałem, że podobne rzeczy dzieją się w Belgii.
Wzywający spamujący zaczęli również używać „lokalnego” identyfikatora dzwoniącego.Tak więc, jeśli Twój numer to (111) 234-5678, wszystkie ich śmieci używają identyfikatora dzwoniącego w postaci (111) 234-xxxx.Łatwo to zauważyć, ale trudno to zablokować.
Joseph Sible-Reinstate Monica
2019-06-13 08:59:49 UTC
view on stackexchange narkive permalink

Bezpieczeństwo sieci PSTN jest przerażająco słabe. Bardzo łatwo jest sfałszować czyjś numer identyfikacyjny dzwoniącego bez konieczności włamywania się do żadnego z ich systemów. W związku z tym identyfikator dzwoniącego nie daje rzeczywistej pewności, kto faktycznie do Ciebie dzwonił. Istnieją nawet usługi, z których ogół społeczeństwa może skorzystać (za niewielką opłatą), aby sfałszować dowolną liczbę.

To ma się wkrótce zmienić, przynajmniej w USA.Zobacz także [Uwierzytelnianie przy użyciu identyfikatora dzwoniącego] (https://www.fcc.gov/call-authentication) oraz protokoły SHAKEN i STIR.Domyślam się, że uwierzytelnianie będzie silniejsze, ale operatorzy tacy jak Verizon nadal będą przepuszczać wirusowe połączenia do subskrybentów.Verizon nie ma ekonomicznego czynnika zniechęcającego, aby ich powstrzymać, ani zachęty ekonomicznej, aby im na to pozwolić (np. W przypadku świadczenia usług spamerowi).Projektuję również, że przewoźnicy nie będą przekazywać informacji abonentom, więc abonenci będą tak samo nieświadomi, kto dzwoni.
Steve Sether
2019-06-13 09:38:55 UTC
view on stackexchange narkive permalink

Identyfikator dzwoniącego wyświetlany na telefonie nigdy nie był zaprojektowany tak, aby był bezpieczny. Większość dostawców VoIP (telefon przez Internet) pozwala użytkownikowi końcowemu ustawić dowolny numer wychodzący. Istnieją ku temu dobre powody, z których jeden jest taki, że Twój przychodzący dostawca nie musi być (i często nie jest) Twoim wychodzącym dostawcą.

Jest to często spotykane w połączeniach spamowych w Stanach Zjednoczonych, gdzie robo-dzwoniący ustawia swój identyfikator dzwoniącego na ten sam lokalny obszar dzwonienia lub czasami także pierwsze trzy cyfry po numerze kierunkowym, aby były taki sam jak numer rozmówcy, próbując oszukać dzwoniącego, aby pomyślał, że jest sąsiadem lub kimś, kogo mogą znać, a nie rozmówcą zamiejscowym.

„Są ku temu dobre powody”.Nie, naprawdę nie ma.Jednak wiele złych.
@MasonWheeler Niezupełnie.To, co powiedziałem o przewoźniku przychodzącym i wychodzącym, jest prawdą.W jaki sposób operator wychodzący ma sprawdzić, czy „jesteś właścicielem” numeru telefonu, na który ustawiono ID dzwoniącego?Obecnie trwają prace nad nową strukturą weryfikacji, która próbuje zweryfikować identyfikator dzwoniącego, ale jej wdrożenie zajmie lata.Problem nie jest podobny do weryfikacji adresu from: w SMTP.
„Wdrożenie wdrożenia u różnych przewoźników zajmie lata”.Nie, naprawdę nie będzie.Zobacz promowane komentarze w artykule Ars, do którego masz link: ustaw termin i powiedz „jeśli nie masz tego zaimplementowanego do tego dnia, zostaniesz odcięty od sieci” i gwarantuję, że każdy dostawca poświęciniezbędne zasoby, aby to zrealizować na czas.Jest to również znany problem od dawna;nie ma powodu, dla którego nie mieliby zaczynać tego ponad 20 lat temu!
To właśnie mam na myśli, kiedy mówię, że wszystkie przyczyny tego stanu rzeczy są złe: to całkowicie z powodu złych decyzji firm telekomunikacyjnych, że sprawy muszą wyglądać tak, jak obecnie.Zdecydowali się być leniwi, nie robili niezbędnych ulepszeń, aby zaoszczędzić pieniądze, postanowili pozwolić swoim klientom cierpieć.Nic z tego nie było konieczne i żadne z nich nie było uzasadnione.
@MasonWheeler Właściwie zapoznałem się z przepisami i jestem trochę zaznajomiony z branżą telekomunikacyjną i ogólnie z przedsiębiorstwami użyteczności publicznej.Są dinozaurami i celują w ciągnięciu pieszo.To, czy rzeczywiście dotrzymają terminu, czy też wdrożą jakąś minimalną implementację, która robi niewiele / nic, jest kwestią otwartą.
@MasonWheeler Tak właśnie wyglądają wszystkie przedsiębiorstwa użyteczności publicznej, ponieważ są one regulowanymi monopolami.Nie zrobią nic, dopóki nie zostaną zmuszeni.Dlatego potrzebujemy agencji regulacyjnych, takich jak FCC.Niedawne ustawodawstwo jest zachęcające, ale biorąc pod uwagę, jak powoli wszystko się dzieje, nie wstrzymywałbym oddechu.
@SteveSether: „W jaki sposób operator wychodzący ma sprawdzać, czy jesteś„ właścicielem ”numeru telefonu, na który ustawiono ID dzwoniącego?” - operator wychodzący wie, które numery znajdują się w jego własnej sieci, ponieważ musi zorganizować dla tych numerów routing przychodzący.Każdy identyfikator dzwoniącego, którego nie ma na tej liście, jest automatycznie fałszywy i powinien spowodować porzucenie tego połączenia.Jeśli powtórzy się, porzucenie tego klienta.
@MSalters Nie jestem pewien, czy rozumiesz, jak działają operatorzy VoIP.Jak powiedziałem, przewoźnik przychodzący jest całkowicie odłączony od przewoźnika wychodzącego.Pod tym względem jest bardzo podobny do SMTP.W rzeczywistości jest to jeszcze bardziej złożone, ponieważ pojedyncze połączenie często przechodzi przez wielu operatorów VoIP, zanim jeszcze dotrze do sieci PSTN.To nie jest tak proste, jak próbujesz to zrobić.
„W jaki sposób operator wychodzący ma sprawdzić, czy jesteś„ właścicielem ”numeru telefonu, na który ustawiono ID dzwoniącego?”W ten sam sposób, w jaki weryfikowane są e-maile i strony internetowe - każdy dzwoniący miałby klucz publiczny i prywatny.Ich klucz publiczny byłby przechowywany w urzędzie certyfikacji i za każdym razem, gdy dzwonili, odbiorca dałby im ciąg do zaszyfrowania za pomocą klucza prywatnego osoby dzwoniącej.Telefon dzwoniącego zaszyfrowałby ten ciąg swoim kluczem prywatnym i odesłałby go, a następnie odbiorca odszyfrowałby ten ciąg za pomocą klucza publicznego dzwoniącego i sprawdził, czy pasuje.
@SteveSether Nie ma powodu, aby wychodzący operator ustawiał identyfikator dzwoniącego jako numer, na który można odbierać połączenia.Powinni ustawić numer telefonu na ten, z którego przychodzi połączenie, ponieważ jest to cel tego numeru, niezależnie od tego, czy jest to numer, który może odbierać połączenie przychodzące.Celem tego numeru jest zidentyfikowanie źródła, a nie umożliwienie połączenia zwrotnego.(Możesz podać swój numer, jeśli chcesz.)
@DavidSchwartz To jest nieporozumienie.Połączenia nie pochodzą z numerów telefonów, pochodzą z kont klientów.Nie potrzebujesz tak zwanego DID (bezpośrednie wybieranie wewnętrzne), aby wykonać połączenie telefoniczne.Dlatego przewoźnicy pozwalają ustawić identyfikator dzwoniącego na dowolny.
@kloddant Protokół Shaken / Stir używa szyfrowania do uwierzytelniania ID dzwoniącego, ale nie działa tak, jak opisujesz.Dosłownie wymagało to również aktu kongresu, aby zmusić przewoźników do tego, w przeciwnym razie nie mają interesu finansowego w jego wdrożeniu.Sytuacja również się komplikuje, ponieważ do czasu uchwalenia tego prawodawstwa przewoźnicy byli zobowiązani do wykonywania połączenia za pośrednictwem swojej sieci, jeśli uwzględni się ruch.
@SteveSether Nie ma reguły mówiącej, że ID dzwoniącego musi być numerem DID.Może to być liczba identyfikująca źródło połączenia, czyli to, co powinno.Kiedy mówisz „Połączenia nie pochodzą z numerów telefonów”, masz na myśli to, że numer nie zawsze jest przypisany do źródła połączenia, ale * powinien * być - niezależnie od tego, czy jest to numer DID.
@DavidSchwartz Jest wiele sposobów, w jakie rzeczy mogłyby zadziałać, gdyby dać szansę przeprojektowania całego systemu i sprawienia, by wszyscy z niego korzystali.Mówię tylko o tym, jak faktycznie działają.
@SteveSether Mówię też o tym, jak rzeczy faktycznie działają.W rzeczywistości nie ma reguły, która mówi, że ID dzwoniącego musi być numerem DID, pod który można oddzwonić.W rzeczywistości jego celem jest identyfikacja dzwoniącego (stąd nazwiska, „ID dzwoniącego” i „automatyczna identyfikacja numeru”).Nie jest potrzebne przeprojektowanie.Twórcy muszą po prostu nalegać na wypełnienie pól liczbami, które faktycznie identyfikują * źródło *, a nie wywołania zwrotne.
@MasonWheeler WSZYSCY są leniwi?Dlaczego nie wybrać operatora, zapłacić pieniądze, mieć bezpieczny identyfikator dzwoniącego, jeśli jest DOZWOLONY i nie utrudnia tego prawo w celu świadczenia tej usługi.Wyślij mi IMEI.
Jezu ... Myślę, że ludzie zapominają, o ile trudniej było wtedy założyć własną firmę telefoniczną.Bezpieczeństwo identyfikacji dzwoniącego w tamtych czasach opierało się głównie na fakcie, że bycie firmą telekomunikacyjną wymagało infrastruktury i inwestycji.Fakt, że pomieszczenia pełne drogiego sprzętu można teraz zastąpić kilkoma megabajtami oprogramowania, odegrał w tym PEWNĄ rolę.
Dmitry Grigoryev
2019-06-14 17:56:02 UTC
view on stackexchange narkive permalink

Istnieją nawet aplikacje na Androida ( przykład), które umożliwiają fałszowanie identyfikatora dzwoniącego. Możesz wpisać w nich prawie wszystko, w tym numer telefonu stacjonarnego, a nawet numer, którego nie można wybrać.

cjs
2019-06-16 03:50:31 UTC
view on stackexchange narkive permalink

Porównaniem, którego zwykle używam w przypadku osób mniej technicznych, jest to, że identyfikator dzwoniącego jest jak adres zwrotny na kopercie wysłanej pocztą i nie powinieneś jej ufać bardziej niż temu. Większość ludzi nie udaje, ponieważ są zainteresowani powrotem, ale każdy może w tym miejscu napisać, co tylko zechce.

(Nie udzielam tutaj żadnych technicznych wyjaśnień, ponieważ inne odpowiedzi już wykonują świetną robotę tego.)

Hussain Akbar
2019-06-13 18:16:03 UTC
view on stackexchange narkive permalink

Istnieją trzy możliwe metody:

Najmniej prawdopodobne jest, że ktoś podłączy się do telefonu stacjonarnego. Tak, jest to bardzo małe prawdopodobieństwo, ale istnieje możliwość.

Po drugie, łatwiej jest włamać się do systemu automatycznego wywoływania i dodać dodatkowe połączenie. Mało prawdopodobne w przypadku twojego brata, gdyby rozmawiał z osobą na żywo, a nie tylko odebrał wiadomość.

VoIP jest najprostszą metodą i nie wymaga wiele wysiłku. Bez wysiłku, jeśli dostawca VoIP zaniedbuje ograniczenie identyfikatora rozmówcy. Mój był, kiedy początkowo pracowałem nad programowaniem VoIP i świetnie się bawiłem, podszywając się pod moich przyjaciół.

Zobacz: https://www.tripwire.com/state-of-security/featured/ caller-id-spoofing /

i: https://www.spoofcard.com/

Nawet jeśli dostawca VoIP ogranicza identyfikator dzwoniącego, który pozwala Tobie (posiadaczowi konta VoIP) ustawić wyświetlanie na numer, nad którym wykazałeś kontrolę, fałszowanie identyfikatora dzwoniącego za pomocą dowolnego dostawcy VoIP, który umożliwia przekazywanie przychodzących połączeń VoIP donumer telefonu.Wystarczy ustawić przekierowanie, aby kierować na numer, na który chcesz zadzwonić, i umieścić w nim połączenie czysto VoIP (protokół SIP) spoza usługi dostawcy, umieszczając dowolny numer w nagłówkach SIP (tak samo jak `` Od: '' spoofingna e-mail).


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...