Zasada podstawowa
Solo2 tworzy prywatny tunel między dwojgiem ludzi. Bezpośredni. Bez pośredników.
Nasz serwer robi jedną jedyną rzecz: przedstawia dwa końce tunelu, żeby mogły się znaleźć. Do tego potrzebuje absolutnego minimum — identyfikatorów dwóch par — które trzyma w pamięci RAM przez milisekundy trwania prezentacji. W momencie, gdy dwa urządzenia się znalazły, te dane są kasowane z pamięci. Nigdy, w żadnym momencie, nie są zapisywane na dysk.
Po połączeniu serwer znika. Nie uczestniczy w rozmowie. Nie widzi jej. Nie przechowuje jej. Nie wie, jak długo trwa, jak często rozmawiacie, ani o czym rozmawiacie.
Nie prosimy, żebyś nam uwierzył. Prosimy, żebyś sam sprawdził:
Test 1 — Serwer jest zbędny.
Gdy bezpośredni tunel jest nawiązany, nasz serwer nie uczestniczy. Gdyby w tej chwili upadł, wasza rozmowa kontynuowałaby się bez przerwy. Dopóki wasze urządzenia są włączone i podłączone do internetu, tunel jest wasz. Nas tam już nie ma.
Test 2 — Wyślij plik 10 gigabajtów.
Nie tylko będzie szybko — naszemu serwerowi jest kompletnie wszystko jedno. Spróbuj przez 24 godziny bez przerwy wysyłać pliki po 10 gigabajtów lub więcej. Nasz serwer nawet nie zauważy, bo nie bierze udziału. Spróbuj tego z jakąkolwiek inną usługą komunikacji.
Test 3 — Porozmawiaj o teleskopach.
Spędź popołudnie rozmawiając z kimś o teleskopach, wędkach, albo czymkolwiek, czego nigdy nie szukałeś w internecie. Poczekaj kilka dni. Reklamy teleskopów nie pojawią się nigdzie. Twoje słowa nie opuściły twojego tunelu.
Twoje dane, twoja odpowiedzialność.
To nasza największa zaleta i, szczerze mówiąc, to, do czego najtrudniej będzie ci się przyzwyczaić. Twoje wiadomości, pliki i kontakty żyją w zaszyfrowanym sejfie na twoim urządzeniu. Na żadnym serwerze nie ma kopii. Chronione są 24 słowami — ten sam poziom bezpieczeństwa co Bitcoin. Ale są w jednym miejscu, chyba że zainstalujesz Solo2 na drugim urządzeniu — oba sejfy zsynchronizują się automatycznie, gdy będą podłączone jednocześnie. Możesz też wyeksportować zaszyfrowaną kopię zapasową. Nie ma tu żadnej chmury, która cię uratuje, jeśli zgubisz jedyne urządzenie. Twoje dane należą do ciebie, ze wszystkimi konsekwencjami.
Szczegółowo
Serwer Solo2 jest całkowicie ślepy. Nie wie, z kim rozmawiasz, co mówisz, ani jakie pliki udostępniasz. Nawet sygnały techniczne nawiązujące połączenie między urządzeniami nie są czytelne dla serwera — podróżują zaszyfrowane end-to-end.
Twoje wiadomości podróżują bezpośrednio między urządzeniami, zaszyfrowane od końca do końca. Twoja historia rozmów jest zaszyfrowana w Twojej przeglądarce i nigdy nie trafia na nasz serwer.
Klucze szyfrowania rotują automatycznie z każdą wiadomością. Każda wiadomość jest szyfrowana unikalnym kluczem, który jest natychmiast odrzucany po użyciu. Technicznie nazywa się to Double Ratchet i oznacza, że nawet gdyby ktoś zdobył klucz, mógłby odczytać tylko jedną wiadomość — nie całą rozmowę. Co więcej, bezpieczeństwo jest automatycznie przywracane po każdej rundzie komunikacji: skompromitowany klucz staje się bezużyteczny, gdy tylko wymieniona zostanie następna wiadomość.
Gdy bezpośrednie połączenie między urządzeniami nie jest możliwe (na przykład z powodu ograniczeń sieci), używany jest serwer lustrzany (technicznie nazywany TURN): dane są odbijane z jednego urządzenia na drugie, ale lustro nie jest świadome tego, co odbija — wszystko podróżuje zaszyfrowane od końca do końca i serwer nie może tego odczytać. Ponadto wszystkie pakiety są dopełniane do jednolitego rozmiaru, aby uniemożliwić obserwatorowi wnioskowanie informacji na podstawie analizy rozmiaru lub częstotliwości ruchu.
Zawsze możesz zobaczyć w aplikacji, jakiego typu połączenia używasz — bezpośredniego lub przez serwer lustrzany — i odpowiednio postępować.
Twój klucz główny jest generowany losowo z 256 bitami rzeczywistej entropii — ten sam poziom co Bitcoin. Podczas tworzenia konta Solo2 generuje unikalny klucz reprezentowany jako 24 słowa. Twoje hasło chroni dostęp do usługi. Twoje 24 słowa to klucz do twoich danych. To dwa różne klucze do dwóch różnych drzwi.
Nawet jeśli nasz serwer zniknie, twoje dane przetrwają. Dzięki swoim 24 słowom możesz uzyskać dostęp do lokalnego sejfu bez połączenia z serwerem. Twoje dane są twoje — naprawdę.
1. Dane, które MAMY na serwerze
1.1 Twoje konto użytkownika
Oto wszystkie pola, które istnieją w Twoim rekordzie. Nie ma żadnych innych.
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Nazwa użytkownika | Abyś mógł się zalogować | Tekst jawny (jest publiczny z założenia) | Do momentu usunięcia konta |
| Hasło | Uwierzytelnianie | Chronione algorytmem Argon2id (rekomendowanym przez OWASP, odpornym na ataki ze specjalistycznym sprzętem). Nigdy nie przechowujemy Twojego prawdziwego hasła | Do momentu usunięcia konta |
| Nazwa publiczna | Aby Twoje kontakty mogły Cię rozpoznać | Tekst jawny (wybierasz go sam) | Do zmiany lub usunięcia konta |
| Kod powiązania | Twój adres w Solo2 — jak numer telefonu. To właśnie udostępniasz komuś, aby mógł Cię znaleźć i wysłać prośbę o połączenie | Tekst jawny, unikalny (~10 znaków) | Do momentu usunięcia konta |
| Saldo finansowe | Pieniądze, które dodałeś do konta | Liczba (w groszach) | Do momentu usunięcia konta |
| Saldo bonusowe | Otrzymane bonusy (promocje). Zużywane przed saldem pieniężnym | Liczba (w groszach) | Do momentu usunięcia konta |
| Typ konta | Twój aktualny plan (próbny, standardowy, złoty, platynowy) | 1 bajt (liczba całkowita: 0=próbny, 1=standardowy, 2=złoty, 3=platynowy, 4=wstrzymany, 5=zawieszony) | Do zmiany planu lub usunięcia konta |
| Data i godzina rejestracji | Kiedy utworzyłeś konto | Pełna data i godzina (znacznik czasu) | Na stałe |
| Identyfikatory wewnętrzne | System potrzebuje dwóch wewnętrznych kodów, aby odnosić się do ciebie bez używania nazwy użytkownika. Jeden to twój główny ID, a drugi kod referencyjny. Oba są nieprzejrzyste — nie oznaczają niczego poza systemem | Dwa losowe kody po 24 znaki każdy (np.: u_7kX9mP2...). Nie zawierają twojego imienia, daty ani danych osobowych — są całkowicie losowe | Do momentu usunięcia konta |
| Wersja zabezpieczeń | Jaka wersja algorytmu ochrony hasła została użyta | Numer wewnętrzny | Do momentu usunięcia konta |
| Wskaźniki stanu | Flagi techniczne (czy Twoje saldo się zmieniło, czy masz aktywny tryb maksymalnego bezpieczeństwa) | 1 bajt — odpowiednik jednej litery. Nic więcej się nie zmieści | Do momentu usunięcia konta |
Żebyś miał wyobrażenie o skali: cały Twój zapis zajmuje około 400 bajtów — mniej niż ten akapit. To Twoje nazwy (wymyślone, jeśli chcesz), odcisk Twojego hasła (stały rozmiar, 60 bajtów), zaszyfrowany klucz główny (nieprzejrzysty blob ~128 bajtów, którego nie możemy odczytać), dwie liczby dla salda, kilka dat i bajt konfiguracji. To wszystko, czym jesteś na naszym serwerze.
1.2 Aktywne sesje
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Hash tokenu sesji | Utrzymanie aktywnego logowania | Nieodwracalny odcisk (SHA-256). Oryginalny token nigdy nie jest przechowywany na serwerze | 24 godziny — potem całkowicie usuwany |
| Data utworzenia | Aby system wiedział, kiedy została utworzona — przydatne do automatycznego czyszczenia | Numeryczny znacznik czasu (sekundy unix) | Usuwany wraz z sesją |
| Data wygaśnięcia | Sesja wygasa 24 godziny po utworzeniu. Nie jest odnawiana przez użytkowanie — ma stałą datę wygaśnięcia | Numeryczny znacznik czasu (utworzenie + 24 godziny) | 24 godziny — potem całkowicie usuwany |
Przy wylogowaniu lub wygaśnięciu wiersz jest całkowicie usuwany z bazy danych. Nie pozostaje żaden ślad, że sesja istniała.
1.3 Prośby o powiązanie
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| ID nadawcy | Aby wiedzieć, kto wysłał prośbę | Wewnętrzny kod z 24 losowych znaków | 3 dni — potem jest automatycznie usuwany |
| ID odbiorcy | Aby wiedzieć, do kogo jest skierowana | Wewnętrzny kod z 24 losowych znaków | 3 dni — potem jest automatycznie usuwany |
| Status | Oczekująca / zaakceptowana / odrzucona | 1 bajt (liczba całkowita: 0=oczekujące, 1=zaakceptowane, 2=odrzucone) | Usuwany przy rozwiązaniu lub wygaśnięciu (3 dni) |
| Data utworzenia | Wiedzieć, kiedy żądanie zostało utworzone, aby można je było automatycznie usunąć | Numeryczny znacznik czasu (sekundy unix) — od 4 do 8 bajtów | 3 dni — potem jest automatycznie usuwany |
Ważna uwaga: Dopóki prośba jest w toku (maksymalnie 3 dni), serwer wie, że użytkownik A poprosił o połączenie z użytkownikiem B. Po 3 dniach prośba jest automatycznie usuwana. Po zaakceptowaniu powiązania serwer nie zapisuje relacji. Twoja lista kontaktów istnieje tylko w Twojej przeglądarce, zaszyfrowana.
1.4 Kod połączenia
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Kod połączenia (alias) | Krótki identyfikator, aby inny użytkownik mógł Cię znaleźć i poprosić o utworzenie tunelu | Losowy 8-znakowy kod uzyskany z Twojego wewnętrznego ID | Stały (to Twój publiczny identyfikator połączenia) |
1.5 Subskrypcje push (powiadomienia)
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Adres powiadomień | Wysyłanie powiadomień do Twojej przeglądarki | URL dostawcy przeglądarki (Google, Mozilla lub Apple) | Do wyłączenia powiadomień lub usunięcia konta |
| Klucze szyfrowania push | Szyfrowanie powiadomienia, aby tylko Twoja przeglądarka mogła je odczytać | Standard Web Push | Tak samo jak adres |
1.6 Opinie (wsparcie)
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Twoja wiadomość | Abyśmy mogli Ci pomóc | Tekst jawny | Do momentu przetworzenia |
| Twój ID użytkownika | Aby wiedzieć, kto potrzebuje pomocy | Wewnętrzny ID | Tak samo jak wiadomość |
1.7 Sygnalizacja połączenia (efemeryczna)
Aby dwa urządzenia mogły się bezpośrednio połączyć, muszą wymienić techniczne sygnały nawiązywania połączenia (protokół WebRTC). Jedyny moment, w którym nasz serwer przechowuje w pamięci Twój kod użytkownika i kod kontaktu, to milisekundy przetwarzania tego żądania połączenia. Trwa to chwilę, jest tylko w pamięci RAM i nigdy nie jest zapisywane na dysku. Same sygnały są szyfrowane end-to-end
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Sygnały połączenia | Ustanowienie bezpośredniego połączenia między urządzeniami | Zaszyfrowane od końca do końca kluczem publicznym odbiorcy. Serwer nie może ich odczytać ani zmodyfikować | 60 sekund |
1.8 Serwer lustrzany (przekaźnik TURN)
Jeśli bezpośrednie połączenie nie jest możliwe, używany jest serwer lustrzany: dane przechodzą przez niego jak światło przez lustro — odbijają się z jednej strony na drugą, ale lustro nie jest świadome tego, co odbija. Wszystkie pakiety są dopełniane do jednolitego rozmiaru, aby obserwator nie mógł odróżnić wiadomości od zwykłego sygnału połączenia.
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Poświadczenie dostępu | Uwierzytelnienie na serwerze lustrzanym | Twoja tożsamość jest przekształcana w nieodwracalny odcisk — serwer lustrzany nie wie, kim jesteś | 24 godziny |
1.9 Przetworzone płatności
Płatności to jedyny punkt, w którym istnieje realne tarcie z anonimowością. Bądźmy w tej kwestii uczciwi.
Gdy rejestrujesz się w Solo2, wybierasz nazwę użytkownika (może być wymyślona), hasło i nazwę publiczną (również wymyśloną, jeśli chcesz). Żadne dane nie wiążą Cię z prawdziwą osobą. Ale jeśli dokonasz płatności kartą, Twoja instytucja finansowa wie, kim jesteś.
To, co otrzymujemy od bramki płatniczej, to wyłącznie potwierdzenie i kwota. Nie otrzymujemy ani nie przechowujemy nazwiska posiadacza, numeru karty, numeru dowodu osobistego ani żadnych danych osobowych płatnika. Są to niewielkie kwoty — prawnie równoważne paragonowi gotówkowemu, jak kupno lizaka w kiosku: kioskarza nie interesuje dowód tożsamości kupującego.
Ponadto rejestr płatności jest celowo oddzielony
| Dane | Dlaczego | Ochrona | Czas przechowywania |
|---|---|---|---|
| Rejestr płatności | Księgowość i obowiązki podatkowe | Potwierdzenie + kwota. Bez danych osobowych płatnika. Bez powiązania z jakimkolwiek kontem użytkownika | Na stałe (obowiązek prawny) |
O najgorszym możliwym scenariuszu:
Wszystkie nasze przychody są legalne i wchodzą zaksięgowane przez bramkę płatniczą. Odprowadzamy należne podatki. Ale anonimowość klienta jest z naszej strony całkowita.
2. Dane, których NIE mamy na serwerze
To nas definiuje. Serwer Solo2 nie przechowuje ani nie ma dostępu do
- Twoich wiadomości
- Twoich plików
- Twojej listy kontaktów
- Twojej historii czatu
- Twojej lokalizacji
- Analityki użycia
- Danych urządzenia
- Metadanych komunikacji
O Twoim adresie IP
Twój adres IP nie jest przechowywany w żadnej bazie danych. W logach technicznych serwera adresy IP są przekształcane w nieodwracalne odciski (hashe) — przydatne do wykrywania wzorców nadużyć, ale niemożliwe do odtworzenia oryginalnego IP. Te logi są automatycznie usuwane co 7 dni. Sygnały połączenia, które mogłyby zawierać Twój IP, są szyfrowane end-to-end — serwer nie może ich odczytać.
3. Dane w Twojej przeglądarce (Sejf)
Wszystko, co następuje, znajduje się wyłącznie w Twojej przeglądarce
Twoje dane są zaszyfrowane w stanie spoczynku — nawet jeśli ktoś uzyskałby dostęp do pamięci Twojej przeglądarki, znalazłby jedynie nieczytelne zaszyfrowane bloki bez Twojego hasła.
Gdy eksportujesz kopię zapasową, jest ona szyfrowana taką samą ochroną (Argon2id + AES-256-GCM). Tylko osoba znająca Twoje hasło może ją odszyfrować.
| Dane | Szyfrowanie | Kontrola |
|---|---|---|
| Wiadomości | AES-256-GCM | Ty decydujesz, kiedy je usunąć |
| Pliki | AES-256-GCM | Ty decydujesz, kiedy je usunąć |
| Kontakty (pary) | AES-256-GCM | Ty decydujesz, kogo powiązać |
| Status weryfikacji | AES-256-GCM | Ty weryfikujesz tożsamość każdego kontaktu |
| Indeks wyszukiwania | Zaszyfrowany nieodwracalnymi tokenami (HMAC) | Odbudowywany z Twoich wiadomości |
| Status dostarczenia | AES-256-GCM | Które wiadomości zostały dostarczone |
| Wiadomości oczekujące | AES-256-GCM | Kolejka wysyłania, gdy nie ma połączenia |
Tymczasowe dane przeglądarki
| Dane | Typ | Czas przechowywania | Dlaczego |
|---|---|---|---|
| Sesja użytkownika | Pamięć lokalna przeglądarki (localStorage) | Do wylogowania | Utrzymanie logowania |
| Wersja aplikacji | Pamięć lokalna przeglądarki (localStorage) | Na stałe | Wykrywanie aktualizacji |
| Preferencja motywu | Pamięć lokalna przeglądarki (localStorage) | Na stałe | Zapamiętanie Twojego motywu wizualnego |
| Preferencja języka | Pamięć lokalna przeglądarki (localStorage) | Na stałe | Zapamiętanie Twojego języka |
| Hasło (tryb maksymalnego bezpieczeństwa) | Pamięć karty (sessionStorage) | Znika po zamknięciu karty | Ponowna inicjalizacja szyfrowania po odświeżeniu strony |
Uwaga dotycząca bezpieczeństwa w przeglądarce
Solo2 działa w Twojej przeglądarce internetowej. Twoje zaszyfrowane dane są chronione w stanie spoczynku, ale gdy aplikacja jest otwarta i pokazuje Ci odszyfrowane wiadomości na ekranie, bezpieczeństwo zależy również od Twojego otoczenia:
- Rozszerzenia przeglądarki:
- Czysta przeglądarka:
- Aplikacja natywna:
4. Połączenia sieciowe
Aplikacja Solo2
| Domena | Powód | Wysyłane dane |
|---|---|---|
| solo2.net | API aplikacji | Uwierzytelnianie, sygnalizacja, obecność |
| pay.menzuri.com | Bramka płatnicza | Tylko jeśli dokonujesz płatności |
Żadna inna domena.
Nawet do odkrywania publicznego adresu IP Twojego urządzenia (niezbędnego do ustanawiania bezpośrednich połączeń między użytkownikami) używamy własnego serwera (technicznie nazywanego STUN). Nie delegujemy tego do zewnętrznych usług. Zarządzamy tym sami.
Strona prezentacyjna
Strona prezentacyjna (solo2.net) — niezależna od aplikacji — używa anonimowego systemu pomiarowego hostowanego na naszych własnych serwerach w Niemczech:
| Domena | Powód | Wysyłane dane |
|---|---|---|
| stats.menzuri.com | Anonimowy pomiar odwiedzin | Odwiedzona strona (bez plików cookie, bez IP, bez identyfikacji) |
Ten system nie instaluje plików cookie, nie rejestruje Twojego adresu IP, nie identyfikuje Cię, nie śledzi Cię między wizytami i nie udostępnia danych stronom trzecim. Aplikacja Solo2 nie posiada tego systemu ani żadnego innego rodzaju analityki.
5. Usuwanie Twoich danych
Istnieją dwie różne akcje i ważne jest, abyś znał różnicę:
Usuwanie danych lokalnych
W ustawieniach aplikacji masz dwie opcje lokalnego usuwania:
- Usuń moje dane
- Reset awaryjny
W obu przypadkach Twoje konto na serwerze nadal istnieje.
Automatyczne odzyskiwanie między urządzeniami
Jeśli utracisz dane na jednym urządzeniu i masz inne podłączone, Solo2 wykrywa tę sytuację i oferuje automatyczne przywrócenie Twojej tożsamości i sejfu. Przywracanie odbywa się zaszyfrowane (Argon2id) przez bezpośrednie połączenie między Twoimi urządzeniami — bez przechodzenia przez serwer.
Usuwanie konta z serwera
- Usuwane są wszystkie
- Usuwanie jest atomowe
- Rejestry płatności pozostają celowo oddzielone
- Identyfikatory w logach serwera są nieodwracalnymi odciskami: nie można powiązać logu z Twoim kontem po jego usunięciu.
- Sejf w Twojej przeglądarce nie jest automatycznie usuwany tą akcją (nie mamy dostępu do Twojej przeglądarki). Aby go usunąć, najpierw wykonaj reset awaryjny lub wyczyść dane witryny w przeglądarce.
5b. Twój klucz główny i twoje 24 słowa
Przy tworzeniu konta w Solo2 generowany jest klucz główny z 256 bitami rzeczywistej entropii (takiej samej jak używa Bitcoin). Ten klucz jest reprezentowany jako 24 słowa, które znasz tylko ty. Twoje hasło opakowuje ten klucz, aby przechowywać go zaszyfrowanego na serwerze — serwer nie może go odczytać.
Oznacza to, że masz dwa niezależne klucze
Dokładne algorytmy (weryfikowalne)
Generowanie: CSPRNG
Jak chroniony jest twój klucz główny
| Warstwa | Czym jest | Gdzie się znajduje |
|---|---|---|
| Hasło | Dostęp do serwera. Opakowuje twój klucz główny | W twojej pamięci + hash na serwerze |
| Sekret urządzenia | Niewidoczny drugi czynnik, generowany automatycznie przy instalacji | Na Twoim urządzeniu (nieekstrahowalny) |
| Klucz główny (24 słowa) | 256 bitów rzeczywistej entropii, generowane losowo. Poziom Bitcoin (BIP39) | Na kartce, którą ty przechowujesz + opakowany na serwerze |
| Rotacja kluczy | Każda wiadomość używa unikatowego klucza, który jest potem niszczony (Double Ratchet) | Automatyczna, przejrzysta |
Jeśli zmienisz hasło
Zmiana hasła jest natychmiastowa. Twój klucz główny jest jedynie ponownie opakowywany nowym hasłem — twoja tożsamość się nie zmienia, sejf nie jest ponownie szyfrowany, twoje kontakty nie są dotknięte, a twoje 24 słowa pozostają takie same. To operacja trwająca milisekundy.
Odzyskiwanie
Jeśli stracisz hasło, możesz uzyskać dostęp do sejfu za pomocą swoich 24 słów — bez serwera. Jeśli stracisz 24 słowa, możesz zalogować się hasłem, a serwer zwróci ci opakowany klucz. Jeśli stracisz oba, twoje dane są nieodwracalnie utracone. Jak w Bitcoin — to bezpieczeństwo z założenia.
6. Co się stanie, jeśli ktoś uzyska nieautoryzowany dostęp do serwera
Jeśli atakujący uzyskałby pełny dostęp do serwera Solo2, otrzymałby:
- Nazwy użytkowników i nazwy publiczne
- Kody powiązania
- Klucze publiczne (bezużyteczne bez klucza prywatnego, który jest w Twojej przeglądarce)
- Odciski haseł (bezużyteczne bez ekstremalnie kosztownego ataku siłowego dzięki Argon2id)
- Odciski tokenów sesji (bezużyteczne bez oryginalnego tokenu)
- Oczekujące prośby o powiązanie (wewnętrzne ID, wygasają w 3 dni)
- Typ konta, salda i daty rejestracji
- Rejestry płatności (bez możliwości powiązania ich z konkretnym użytkownikiem)
Czego NIE uzyskałby:
- Żadnych wiadomości (nigdy nie były na serwerze)
- Żadnych plików (nigdy nie były na serwerze)
- Żadnej listy kontaktów (nigdy nie była na serwerze)
- Żadnej historii czatu (nigdy nie była na serwerze)
- Żadnego prywatnego klucza szyfrowania (znajdują się w Twojej przeglądarce)
- Żadnego adresu IP (nie są rejestrowane)
7. Nasze zobowiązanie
Ten manifest będzie aktualizowany przy każdej istotnej zmianie w zarządzaniu danymi. Jeśli dodamy nowe pole do bazy danych, pojawi się tutaj. Jeśli coś usuniemy, również.
Obowiązująca wersja to zawsze ta strona.