Zapewne każdy z nas spotkał się z fałszywymi SMS-ami, stronami internetowymi lub rozmowami telefonicznymi, za pomocą których oszuści chcieli wyłudzić pieniądze czy dane osobowe lub zainfekować urządzenie.

Rząd postanowił podjąć walkę z tego typu cyberatakami. W tym celu powstał projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, w którym zostały zawarte propozycje mające zapobiegać występowaniu niekorzystnych zjawisk i tym samym zwiększać bezpieczeństwo użytkowników.

O nowych przepisach, proponowanych działaniach i obowiązkach, jakie zostaną nałożone m.in. na przedsiębiorców telekomunikacyjnych, opowiada w kolejnym odcinku podcastu TKP on air mec. Jakub Chlebowski w rozmowie z mec. Michałem Sobolewskim.

Zapraszamy do wysłuchania!

 

Michał Sobolewski: Na początku bieżącego roku usłyszeliśmy o atakach wymierzonych w wielu polityków czy celebrytów, polegających na telefonach wykonywanych przy wykorzystaniu należących do nich lub do członków ich rodziny numerach. Jednym z najgłośniejszych przypadków był telefon wykonany przez nieznaną osobę do córki byłego szefa CBA Pawła Wojtunika, podszywając się pod jego numer z wiadomością „Twój tata nie żyje, nie oddycha. Dzwonię z jego telefonu.” Niezależnie od tego, ostrzegani jesteśmy o podejrzanych linkach rozsyłanych z numerów dostawców mediów czy przesyłek przypominających o konieczności uzupełnienia należności czy poczynienia dopłaty. Dziś chciałbym porozmawiać z radcą prawnym Jakubem Chlebowskim, specjalistą w zakresie cyberbezpieczeństwa, o tym, z jakimi zjawiskami mamy do czynienia, czy mają charakter jednorazowy, czy też są jedynie przejawem dużo szerszego problemu, z którymi tysiące ludzi boryka się na co dzień. Do tego wszystkiego trzeba też dodać pytanie co na to prawo? Cześć Kuba.

Jakub Chlebowski: Cześć Michał.

Michał Sobolewski: Temat jest poważny i wielu z nas dotyka na co dzień.

Jakub Chlebowski: Jest to temat, który rzeczywiście ma różne odsłony. W różny sposób przestępcy starają się dotrzeć do nas i wykorzystać naszą łatwowierność lub dobrą wolę. Z jednej strony mamy fałszywe SMSy, które mają sugerować, że dzwoni do nas bank lub konieczne jest opłacenie przesyłki. Mamy połączenia, gdzie dzwonią do nas infolinia, to są znane przypadki z początku tego roku, kiedy do znanych osób dzwoni numer, który podszywa się pod jego bliską osobę, informuje go o przykrych rzeczach, które miałyby spotkać członka jego rodziny. To są sytuacje, które nie tylko wywołują strach czy pewną obawę, ale również mogą mieć konsekwencje w postaci szkód materialnych czy utraty danych osobowych, które te osoby nie wiedzące, że ktoś stara się wmówić te dane, podają je działając w dobrej wierze.

Michał Sobolewski: Jak to jest w ogóle technicznie możliwe, że dzwoni do mnie obca osoba, a mój telefon rozpoznaje ją jako osobę wpisaną do książki kontaktowej?

Jakub Chlebowski: Sposób jest znany jeżeli chodzi o SMSy, on jest znany przede wszystkim pod nazwą bramka SMS. To znaczy sposób, w którym możemy nie tylko wysłać do osoby treści SMSa, lecz również wskazać w nagłówku czy wskazać jako nadawcę tej wiadomości każdą osobę, każdy podmiot, który chcemy. Jest to usługa internetowa, wielu słuchaczy korzystało z bramki SMSowej. To samo jest z połączeniami. Jest coś takiego jak usługa VoIP – Voice over Internet Protocol, na przykład usługa Skype. Czy to za darmo, czy za jakąś niewielką opłatą, możemy dzwonić z Internetu, na telefony komórkowe. Oczywiście wykorzystując też tę technologię do tego, aby zasugerować, że dzwonimy jako inna osoba.

Michał Sobolewski: Jak to się profesjonalnie określa, taki sposób działania?

Jakub Chlebowski: Tak ogólnie nazwiemy to phishingiem i to jest chyba najbardziej popularne pojęcie. Oczywiście phisingiem w tym sensie, też warto wyjaśnić, że takie działanie, korzystanie z tych usług jest legalne. One działają, nikt temu nie zakazuje. Trzeba dodać do tego motywację w postaci tego, że ktoś do nas dzwoni, a dodatkowo jeszcze ma cel w postaci wyłudzenia pieniędzy, wyłudzenia danych. Można rozróżnić kilka kategorii takich naruszeń, ale z takich dwóch podstawowych to jest smishing, który dotyczy SMSów, czyli takiego działania mającego na celu wyłudzenie danych przy pomocy SMSa lub, to ma różne nazwy, jest Call ID, spoofing, CLI spoofing czyli ta forma phishingu, która ma za zadanie oszukanie nas poprzez rozmowę telefoniczną.

Michał Sobolewski: Mówimy o tych zjawiskach, bo to są rzeczy, których będzie dotyczyć nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej. Wiem, że szczegółowo się jej przyglądasz i czy mógłbyś trochę szerzej opowiedzieć o samej ustawie? Na jakim jest etapie? Jaki jest jej przedmiot? Czego będzie dotyczyć?

Jakub Chlebowski: Projekt ustawy, którego pierwsza wersja pojawiła się w czerwcu tego roku. W połowie października, czyli kilka dni temu, pojawiła się jego druga wersja po konsultacjach społecznych i ustawa jest próbą zwalczania nadużyć komunikacji elektronicznej. Nadużyć jest bardzo wiele. Możemy o nich długo rozmawiać, o typach, rodzajach nadużyć. Natomiast ustawa stwierdza, że są cztery na tyle poważne nadużycia, że konieczne jest przeciwdziałanie nim. Projekt ustawy przewiduje cztery nadużycia w komunikacji elektronicznej. Pierwszym z nich jest sztuczny ruch. To dotyczy przedsiębiorców telekomunikacyjnych i polega to na tym, że przestępcy wykorzystują usługi o podwyższonej opłacie. Polega to na tym, że taki przestępca wykupuje numery jako nadawca u jednego przedsiębiorcy telekomunikacyjnego i jako odbiorca u drugiego przedsiębiorcy telekomunikacyjnego, przy czym u drugiego jako odbiorca tych komunikatów uruchamia usługę o podwyższonej opłacie. Dzięki temu zarabia na tym procederze jednocześnie ze szkodą dla przedsiębiorcy telekomunikacyjnego. Kolejnym nadużyciem, o którym wspomniałem, jest smishing, czyli wykorzystywanie SMSów. Projekt ustawy przewiduje również zwalczanie nadużycia w postaci spoofingu. Dodatkowo jest jeszcze nadużycie w postaci nieuprawnionej zmiany informacji adresowej. To jest coś, co jest podobne do spoofingu i smishingu. Tylko, że smishing i spoofing dotyczy stricte użytkowników, a nieuprawniona zmiana informacji adresowej to jest ten poziom wyżej. Jest to nadużycie, które dotyka samych przedsiębiorców telekomunikacyjnych. Tzn. oni nie mogą ustalić kto dzwoni, z jakiego numeru jest dokonywane połączenie. I jeszcze co ciekawe, bo o ile te 4 nadużycia one są wprost wskazane w ustawie jako nadużycia, to między słowami czy między paragrafami można wyczytać jeszcze piąte nadużycie. A chodzi o nadużycie polegające na wyłudzaniu pieniędzy czy danych za pomocą stron internetowych. I również w tym zakresie ustawa przewiduje możliwość, podejmuje próbę zwalczania tych nadużyć, to jest piąte, ale można to nazwać jako nadużycie. Między wierszami nie jest ono wskazane jako nadużycie, które będzie zwalczać ustawa.

Michał Sobolewski: Wspomniałeś parę razy o przedsiębiorcach telekomunikacyjnych. Kto to jest?

Jakub Chlebowski: Przede wszystkim dotyczy to czterech największych operatorów sieci komórkowej: T-Mobile, Orange, Plus i Play. Pewnie jeszcze jakiś innych dostawców usług telekomunikacyjnych. Natomiast cały ciężar walki z nadużyciami spada na te cztery podmioty.

Michał Sobolewski: Ustawa rozpoznaje, że są problemy, widzi parę typów nadużyć i jakie ma dla nas propozycje? Czy one są dla nas skierowane, dla użytkowników, czy ona w jakimkolwiek zakresie będzie nas dotyczyć? Czy raczej ona jest zaadresowana właśnie do tych przedsiębiorców telekomunikacyjnych, o których powiedziałeś? No i co na nich nakłada?

Jakub Chlebowski: Trzeba wydzielić dwa różne sposoby walki z nadużyciami, jeżeli chodzi o zwalczanie nadużycia w postaci smishingu, czyli SMSów, czyli zwalczania tych fałszywych SMSów, to ustawodawca wymyślił pewną procedurę, która będzie miała pomóc w zwalczaniu tych nadużyć. W tę procedurę będzie zaangażowanych kilka podmiotów, będzie zaangażowany przedsiębiorca telekomunikacyjny, który przysyła te SMSy, będzie zaangażowany CSIRT NASK. To jest taka komórka, która jest zorganizowana w ramach naukowej Akademickiej Sieci Komputerowej Państwowego Instytutu Badawczego. To jest taki instytut badawczy, który zajmuje się Internetem, odpowiada za to, że działa w Polsce Internet, ale również inne ma inne zadania. On w ramach tego, że trzeba zwalczać nadużycia, dostanie pewne kompetencje w ramach tej ustawy. Dodatkowo jeszcze jest prezes Urzędu Komunikacji Elektronicznej i kilka innych podmiotów, m.in. szef policji. Natomiast skupmy się na tych dwóch najważniejszych, czyli przedsiębiorcy telekomunikacyjni i CSIRT NASK.

Michał Sobolewski: Mówiłeś o tym, że są różne rodzaje sposobów walki w zależności od tego, jakie jest nadużycie.

Jakub Chlebowski: Jeżeli chodzi o smishing, to podstawowym sposobem walki z tym nadużyciem będzie pewna procedura polegająca na tym, że CSIRT NASK, na podstawie zgłoszeń od nadawców wiadomości SMS, czyli na dobrą sprawę każdego z nas. Będziemy zgłaszać te wiadomości, które naszym zdaniem są fałszywe, czy są niebezpieczne. Na podstawie przesłanych od użytkowników informacji, będzie tworzył coś, co nazywa się wzorzec wiadomości wyczerpującej. Na podstawie wielu SMSów będzie szukał pewnych szablonów, z których korzystają przestępcy.

Michał Sobolewski: Rozumiem, że będzie taka procedura zgłoszeniowa, będzie wymagało to naszego zaangażowania. Będziemy wysyłali podejrzane smsy i na tej podstawie będzie opracowany jeden taki meta wzorzec.

Jakub Chlebowski: Dokładnie tak. Wykorzystając tego wzorca, CSIRT NASK będzie go przekazywał do przedsiębiorców telekomunikacyjnych i oni będą w tym momencie mieli określone obowiązki. Obowiązek będzie polegał na tym, że będą musieli wyłapywać takie nadużycia, które dzieją się w sieci. Te SMSy, które wyczerpują znamiona smishingu, będą musieli, kolokwialnie mówiąc, wyłapywać wzorce czy takie SMS, które spełniają znamiona z phishingu i zablokować. To się sprowadza do tego, że będą musieli oni na dobrą sprawę skanować całą sieć. Dlatego że jeżeli ma być to skuteczne, to musimy po prostu wiedzieć, czego szukać. Żeby wiedzieć, czego szukać, musimy analizować cały ruch. To nie jest tak, że będziemy analizować określone numery, bo działania mogą być zewsząd. Różne są sposoby, żeby taki smishing uprawiać. Więc aby to było skuteczne, to trzeba podjąć działania o charakterze globalnym. Kolejnym rozwiązaniem jest walka ze spoofingiem, polegająca na tym, że zostanie stworzony rejestr czy wykaz numerów służących wyłącznie do odbierania połączeń głosowych. I na taki wykaz będą mogły być wpisane numery, które należą do określonych podmiotów wskazanych w ustawie. Przede wszystkim banków, przedsiębiorców telekomunikacyjnych, instytucji płatniczych, ubezpieczycieli. Takie podmioty, dzięki temu przekazowi, który będzie publicznie dostępny, będą mogły informować, że komunikacja z tymi numerami odbywa się wyłącznie od użytkownika w kierunku banku.

Michał Sobolewski: Czyli nigdy do nas bank nie zadzwoni z tego numeru?

Jakub Chlebowski: To już trwa. Banki już od kilku lat komunikują, że my nigdy nie dzwonimy do Was z numeru infolinii. Więc to jest tylko sposobem na walkę ze spoofingiem, bo do tego jeszcze trzeba będzie to obudować pewną kampanią społeczną, czyli pewną pewną kampanią informacyjną, mówiącą o tym, że „pamiętaj, użytkowniku, jeżeli masz numer, który możesz znaleźć na stronie internetowej Biuletynu Informacji Publicznej, to te numery są tylko i wyłącznie numerami, do którego z którego nikt nie może zadzwonić. Jeżeli to jest prawdziwa komunikacja, to ona nigdy nie będzie się odbywała z infolinii w Twoim kierunku.” Więc to jest to rozwiązanie, które proponuje ustawodawca. Wydaje się całkiem rozsądne. Drugie rozwiązanie, które jest powiązane z tym, to jest obowiązek, który zostanie nałożony na przedsiębiorców telekomunikacyjnych, dotyczący obowiązku blokowania tych numerów, aby niemożliwa była komunikacja właśnie w kierunku klienta. Czyli jeżeli będzie przestępca, który będzie chciał się podszywać pod bank, to wykorzystując ten numer nie będzie mógł wykonywać połączeń w kierunku klienta. Nie wiem czy technicznie jest to całkowicie do wyeliminowania, natomiast jest to obowiązek, który zostanie nałożony na przedsiębiorstwa komunikacyjne, aby takie numery blokować. Dodatkowo jeszcze będzie obowiązek ukrywania identyfikacji numeru wywołującego dla użytkownika końcowego to znaczy, że użytkownik jeżeli nawet bank będzie dzwonił do nas z jakąś informacją, chociaż zakładam, że w dziewięćdziesięciu procentach to nie będzie bank. Natomiast jeżeli nawet będzie prawdziwa komunikacja od banku, to będzie to komunikacja, która będzie ukryta, to znaczy nie będzie wiadomo, jaki numer do nas dzwoni.

Michał Sobolewski: Tu chciałbym dopytać, bo bardzo często zdarza się sytuacja, że do mnie osobiście dzwoni bank. Dzwoni z określonym pytaniem, np. składa ofertę marketingową. Czy w świetle tego co powiedziałeś, czy to już się nie będzie zdarzało, czy to będzie nadal możliwe, ale będzie dotyczyło innych numerów niż te, które będą ujęte w wykazie?

Jakub Chlebowski: Nie, to się nie skończy. To znaczy te oferty od banku będą przychodziły. Natomiast to trzeba obudować jeszcze uświadamianie konsumentów. To nie tylko jest ten obowiązek czy te regulacje prawne, które będą pomagały nam zwalczać nadużycia, ale też ta świadomość, że coś może być nie tak. Jeżeli bank będzie dzwonił z ofertą, to pewnie będzie mógł to robić, jeżeli będzie miał taką możliwość, taką zgodę. Natomiast użytkownik będzie musiał być świadomy, że co prawda dostanie ofertę, natomiast jeżeli bank będzie od niego wymagał np. podania numeru konta czy dokonania jakiegoś przelewu, to będzie musiał mieć świadomość, że najpewniej to nie jest prawdziwa oferta banku, tylko to jest osoba, która się patrzyła pod bank.

Michał Sobolewski: Będę drążył, jak mam się zachować jako konsument? Wiem, że jest rejestr publicznych numerów, wiem, że z tego numeru bank nie powinien do mnie dzwonić, tylko ja mogę zadzwonić do banku, żeby określoną akcję wywołać. Nagle dostaję telefon od banku. Załóżmy, że to jest prawdziwy telefon. Tak naprawdę ktoś do mnie dzwoni z określoną propozycją. Czy to jest dobrze? Czy to jest źle? Czy ja powinienem uważać na taki telefon?

Jakub Chlebowski: Wydaje mi się, że ten przypadek, o ile będzie możliwe, tak, bo mamy ten obowiązek pomocy telekomunikacyjnych, który ma za zadanie inicjowanie tej komunikacji od banku w kierunku klienta. Więc jeżeli nawet będzie możliwa realizacja połączeń od banku w stronę klienta, mimo że ten numer będzie zablokowany, czy ta komunikacja jest zablokowana. Jeżeli bank będzie to robił, to bank pewnie naruszy swoje procedury, bo pewnie wewnętrznie będzie powiedziane „nie rób tego, bo to jest niezgodne z zasadami cyberbezpieczeństwa, które stosujemy w banku”. Użytkownik, jeżeli wie, że taki numer jest na spisie, wykazie tych numerów, które służą tylko do odwrotnej komunikacji, a jednocześnie i tak przystępuje do rozmowy, to już jest jego ryzyko. Czy chce dalej kontynuować rozmowę, czy jednak odrzuci słuchawkę, bo będzie podejrzliwy, że jednak to może być ktoś, kto chce go oszukać.

Michał Sobolewski: Wcześniej wspominałeś o tym, że będą prześwietlane, monitorowane wiadomości SMS pod kątem wyłapywania wzorów, które miałyby spełniać przesłanki nadużycia. Czy widzisz tu jakieś zagrożenie dla naszej prywatności?

Jakub Chlebowski: Tak. To jest, wydaje mi się coś, co jest zupełnie ignorowane przez ustawodawcę. To znaczy kwestia tajemnicy telekomunikacyjnej. Nie wiem, czy wszyscy słuchacze o tym wiedzą, natomiast mamy coś takiego jak tajemnica telekomunikacyjna. To działa dokładnie tak samo jak tajemnica korespondencji. To znaczy, że tajemnica korespondencji dotyczy listów i nikt nie może, poza mną i odbiorcą listu, otworzyć koperty i przeczytać coś w środku. Tak samo nikt nie może podsłuchać rozmowy, którą prowadzimy przez telefon, a także nie może przeczytać naszego SMSa, oprócz osoby, która ten SMS dostaje, również przedsiębiorca komunikacyjny. Wynika to z prawa telekomunikacyjnego. Zakazane jest przetwarzanie takich informacji, poza oczywiście pewnymi wyjątkami, np. przetwarzanie danych na potrzeby przekazywania takich komunikatów. Dotyczy to nie tylko komunikatów, ale każdych danych wszystkich metadanych związanych z przekazywaniem komunikatu telekomunikacyjnego, czyli informacje o lokalizacji, informacje o danych telefonu, który przekazuje te informacje lub odbiera. Wszystkie te dane są objęte tajemnicą telekomunikacyjną i nikt poza odbiorcą i nadawcą nie może ich odbierać. Natomiast ustawa w sposób zaskakujący przewiduje, że przedsiębiorcy telekomunikacyjni na potrzeby zwalczania nadużyć z smihishingu i spoofingu będą mogli przetwarzać dane związane z obsługą tych komunikatów. Dodatkowo w przypadku smishingu będą mogli analizować treść SMSów. To znaczy, że właściwie wszystkie informacje związane z komunikacją SMSową na potrzeby zwalczania nadużyć, będą mogli nie tylko przetwarzać, czyli starać się wyłapywać te pewne nadużycia, ale też udostępniać pomiędzy sobą i je przechowywać, przetwarzać na czas przedawnienia roszczeń. Trudno powiedzieć, jakich roszczeń. Jeżeli cywilnoprawnych, to znaczy, że przedsiębiorcy będą przetwarzali te dane przez 6 lat od nadania. Może dochodzimy do absurdu, no ale trochę do tego to zmierza. To znaczy jeżeli damy te uprawnienie przedsiębiorcom telekomunikacyjnym do przetwarzania informacji przez tak długi okres, to jeżeli oni są zagrożeni karą, która może wynosić do 3 proc. przychodu osiągniętego w poprzednim roku, to oni będą, żeby uniknąć odpowiedzialności, będą starali się być nadgorliwi, zbierać więcej SMSów, aby uniknąć jakichś oskarżeń, że nie wypełniają swoich obowiązków. To znaczy, że będą musieli nazbierać więcej tych danych niż niż potrzeba. Chociażby z tego powodu, że ten SMS, który dzisiaj system analizujący ruch SMS nie wyłapie pewnego zachowania jako nadużycie, mając więcej danych w kolejnym okresie tygodnia, dwóch już konkretny zachowanie będzie mógł uznać za nadużycie. Będzie miał większą ilość danych, które będzie analizował. Może to brzmi absurdalnie, ale tu widzę groźbę tego, że nasza komunikacja będzie skanowana. A drugie to, że po prostu te SMSy będą przechowywane. Ale w jaki sposób? Na jakich zasadach? Ustawa milczy. W tym zakresie, ogranicza się do jednego punktu.

Michał Sobolewski: Zakładam, że dlatego jest pewne ważenie dóbr – czyli co, cenimy sobie bardziej bezpieczeństwo czy to, że na jakimś poziomie bardzo generalnym ze strony przedsiębiorcy telekomunikacyjnego pewne prześwietlenie wiadomości powinno być. Ale zostawmy na razie ten wątek, bo mamy jednak ograniczony czas, jeżeli chodzi o odcinek naszego podcastu. Chciałbym zadać jeszcze jedno pytanie czy w ogóle ustawa wspomina o poczcie elektronicznej, bo mówiliśmy o SMSach, mówiliśmy o telefonach, mówiliśmy o stronach internetowych, ale jeszcze wątek poczty mnie interesuje.

Jakub Chlebowski: Jeszcze jest dodatkowy krąg podmiotów, który dostanie nowe obowiązki, oczywiście pod groźbą kary za ich niewypełnianie. To są, tak jak wspomniałeś, dostawcy poczty elektronicznej i będą oni zobowiązani. Nie wszyscy, będą to dostawcy, którzy dostarczają pocztę do ponad 500 tysięcy użytkowników lub podmioty dostarczające pocztę do podmiotów publicznych. Będą mieli oni obowiązek stosowania mechanizmów, który ma za zadanie analizę i zapewnienie autentyczności komunikacji pomiędzy pocztami elektronicznymi, tak żeby nie dochodziło do nadużyć w postaci otrzymywania wiadomości od osób, które podszywają się pod innego użytkownika poczty.

Michał Sobolewski: Zapytam jeszcze trochę przewrotnie: czy są przewidziane specjalne rozwiązania, które miałyby przeciwdziałać wyciekaniom maili ze skrzynek pocztowych?

Jakub Chlebowski: Tak. Co ciekawe, w nowej wersji projektu ustawy, która pojawiła się w połowie października, pojawił się nowy wymóg dla dostawców poczty elektronicznej, ponieważ poza tymi obowiązkami dotyczącymi stosowania mechanizmów, o których wspomniałem wcześniej, dodatkowy jest wymóg posiadania czy oferowania poczty elektronicznej podmiotom publicznym, która będzie stosowała metody uwierzytelniania wieloskładnikowego. Nie tylko login i hasło będą konieczne, ale również jeszcze coś ekstra, czyli kod SMS, potwierdzenie mailem. Rzeczywiście będzie trudniej wyciec mailom, które są wysyłane ze skrzynek podmiotów publicznych. Natomiast jeżeli ktoś będzie korzystał z poczty elektronicznej, to niestety ten problem nie zostanie rozwiązany.

Michał Sobolewski: Dziękuję Ci Kuba za to wszystko, co nam powiedziałeś o nowej ustawie. Zakładam, że to jest tylko mała cząstka tego, co ustawa przewiduje, ale wszystkiego nie jesteśmy w stanie opowiedzieć. Co dalej? Jakie są dalsze losy projektu? Kiedy możemy spodziewać się jego uchwalenia?

Jakub Chlebowski: Jej przyjęcie planowane jest jeszcze w tym roku. Jak to wyjdzie, trudno powiedzieć. Natomiast obecnie widać pewne wzmożenie w zakresie cyberbezpieczeństwa, bo tych projektów, które się pojawiają, które zmierzają do finiszu legislacyjnego, jest całkiem sporo. To nie tylko ustawa, o której dzisiaj rozmawiamy, czyli ustawa o zwalczaniu nadużyć komunikacji elektronicznej, ale również nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa. To też być może prawo komunikacji elektronicznej, czyli ustawa, która ma zastąpić prawo telekomunikacyjne. Zakładam, że to wzmożenie nie jest przypadkowe. To znaczy, że jest plan, żeby to wszystko uruchomić, żeby to obowiązywało, jeżeli nie w tym roku, to na początku następnego.

Michał Sobolewski: Dziękuję, Kuba. Będziemy śledzić na pewno te sprawy na bieżąco. Do zobaczenia.

Jakub Chlebowski: Dzięki, cześć!