- Ustawienie haseł, poczekalni oraz uprawnień do ekranu i nagrywania znacznie ogranicza nieautoryzowany dostęp do połączeń wideo.
- Aktualizowanie aplikacji, systemu i oprogramowania antywirusowego, a także pobieranie oprogramowania wyłącznie z oficjalnych źródeł, zapobiega wielu naruszeniom bezpieczeństwa.
- Silne hasła, uwierzytelnianie wieloskładnikowe i ostrożność w przypadku udostępnianych linków i plików chronią konta i dane osobowe.
- Sprawdzanie uprawnień, ograniczanie ujawniania danych i kontrolowanie tego, co jest pokazywane na kamerze i podczas udostępniania ekranu, wzmacnia prywatność.
W bardzo krótkim czasie przeszliśmy od spotkań niemal wyłącznie twarzą w twarz do rozmów wideo pracuj, ucz się i utrzymuj kontakt z rodziną i przyjaciółmiPandemia przyspieszyła zmiany, które już się rozpoczęły i choć teraz sytuacja jest inna, spotkania online stały się częścią naszego codziennego życia.
Ten ogromny skok w stronę rozwiązań cyfrowych otworzył również ogromne drzwi dla cyberprzestępców, którzy widzą w tych narzędziach doskonałą okazję do kradzież danych, przerywanie spotkań innych osób lub instalowanie złośliwego oprogramowaniaJeśli korzystasz z Zoom, Teams, Meet, Skype'a lub innej platformy, powinieneś dowiedzieć się o tym więcej. jakie istnieją ryzyka i jakie ustawienia bezpieczeństwa możesz zmienić, aby je zminimalizować.
Jak bezpieczne są rozmowy wideo?

Narzędzia do wideokonferencji stały się infrastrukturą krytyczną: są wykorzystywane do: spotkania robocze, zajęcia, konsultacje medyczne, rozprawy, a nawet posiedzenia zarząduWłaśnie dlatego organizacje takie jak Narodowa Agencja Bezpieczeństwa Stanów Zjednoczonych (NSA) czy Narodowe Centrum Kryptologiczne (CCN) poddały te rozwiązania dogłębnej analizie.
W badaniach tych przeanalizowano takie aspekty, jak to, czy platforma oferuje prawdziwe szyfrowanie typu end-to-end, solidne uwierzytelnianie, otwarte lub zamknięte źródło, przetwarzanie danych osobowych, możliwość usuwania informacji lub sposób zarządzania dostępem osób trzecich.
Wnioski są dość jasne: żadne narzędzie nie jest idealne. Niektórzy, jak WhatsApp (rozmowy wideo)Signal i Wickr dobrze radzą sobie z szyfrowaniem; inne, takie jak Google Workspace i Microsoft Teams, przodują w integracji korporacyjnej, ale nie zawsze szyfrują wszystkie połączenia od początku do końca. W innych przypadkach, takich jak Zoom, Slack, Webex i Skype dla Firm, zasady przechowywania i usuwania danych nie są tak rygorystyczne, jak powinny.
Nie oznacza to, że nie należy korzystać z połączeń wideo, ale ważne jest, aby znać ograniczenia każdej platformy i odpowiednio się do nich stosować. dodatkowe ustawienia zabezpieczeń na własną rękęszczególnie jeśli masz do czynienia z poufnymi informacjami.
Typowe zagrożenia i obawy związane z połączeniami wideo

Zanim przejdziemy do konkretnych ustawień i trików, ważne jest, aby zrozumieć, co tak naprawdę może pójść nie tak, gdy rozpoczniesz wideokonferencję i naciśniesz przycisk „Dołącz do spotkania”, ponieważ Niebezpieczeństwo nie ogranicza się tylko do tego, że ktoś przerywa Twoją sesję.
Kompleksowe szyfrowanie i prywatność treści
Bardzo częstym pytaniem jest, czy połączenie jest rzeczywiście szyfrowane od końca do końca, czyli czy Tylko urządzenia uczestników mogą widzieć i słyszeć, co się dziejeW wielu usługach szyfrowanie nie jest wystarczające: dane są przesyłane w postaci zaszyfrowanej, ale serwery dostawcy mogą odszyfrować rozmowę.
Oznacza to, że w przypadku naruszenia bezpieczeństwa lub wymogów prawnych, treść może zostać ujawniona. Dlatego tak ważne jest, aby wybierać platformy oferujące ochronę prywatności, gdy tylko jest to możliwe, i pamiętać, że jeśli ta funkcja nie jest włączona, połączenie jest mniej prywatne, niż się wydaje.
Podsłuch, szpiegostwo i nieautoryzowane nagrania
Innym frontem są ataki, w których osobie trzeciej udaje się... słuchać, oglądać, a nawet nagrywać spotkanie bez niczyjej wiedzyMoże się to zdarzyć z powodu zbyt uproszczonych linków logowania, wycieku zaproszeń, luk w zabezpieczeniach platformy lub urządzeń zainfekowanych złośliwym oprogramowaniem.
Co więcej, wiele aplikacji pozwala na nagrywanie sesji i przechowywanie ich w chmurze lub na własnym komputerze. Jeśli nie kontrolujesz odpowiednio, kto może nagrywać i gdzie przechowywane są te pliki, Może się zdarzyć, że poufne spotkania zostaną zapisane bez ochrony., gotowe do kopiowania lub udostępniania.
Wykorzystanie i przechowywanie danych osobowych
Za rozmową wideo kryje się znacznie więcej danych, niż się wydaje: imię, adres e-mail, numer telefonu, adres IP, urządzenie, przybliżona lokalizacja, kontakty… i wszystko to podlega Polityki prywatności, których nie zawsze czytamy uważnie.
Ważne jest sprawdzenie, czy usługa jest zgodna z przepisami, takimi jak europejskie rozporządzenie RODO lub kalifornijska ustawa CCPA, czy udostępnia dane stronom trzecim, czy pozwala na usunięcie konta i wszystkich informacji lub czy wykorzystywać Twoje dane do celów reklamowych lub analitycznych poza tym co rozsądne.
Gdzie przechowywane są czaty, pliki i nagrania
Rozmowy wideo nie obejmują wyłącznie obrazu i dźwięku: obejmują czaty, udostępniane pliki, historie rozmów, zrzuty ekranu I tak dalej. Wszystko to jest gdzieś przechowywane, czy to w chmurze dostawcy, czy na Twoim urządzeniu.
Na przykład istnieją aplikacje, w których zdjęcia i dokumenty otrzymane są zapisywane automatycznie na urządzeniach mobilnych lub komputerach, a także na innych, gdzie pobrane dzienniki czatów obejmują prywatne wiadomości między uczestnikami Oprócz czatu publicznego. Jeśli później udostępnisz ten plik lub zostanie on ujawniony, możesz ujawnić informacje, które uważałeś za całkowicie prywatne.
Funkcje monitorowania i sterowania w aplikacji
Niektóre platformy zawierają funkcje przeznaczone dla środowisk korporacyjnych lub edukacyjnych, które umożliwiają gospodarzowi sprawdzenie, czy użytkownik ma okno rozmowy wideo w tle, niezależnie od tego, czy jest aktywne, czy nieaktywnelub szczegółowych statystyk uczestnictwa.
Funkcje te mogą graniczyć z nadzorem, jeśli są używane bez transparentności, dlatego ważne jest, abyś jako użytkownik wiedział, co widzi organizator spotkania i co widzą inni. dane dotyczące aktywności są zbierane przez narzędzie nad tobą.
Instalacja złośliwego oprogramowania i złośliwych aplikacji
Innym niebezpiecznym scenariuszem są fałszywe aplikacje lub podejrzane dodatki. Jeśli pobierzesz program do wideorozmów z nieoficjalnej strony lub klikniesz link wyświetlany w czacie bez zastanowienia, możesz... instalując oprogramowanie, które przejmuje kontrolę nad kamerą, mikrofonem lub plikami komputerowymi.
Zaobserwowano to w przypadku incydentów, w których luki w zabezpieczeniach klientów wideokonferencji umożliwiały atakującemu Włącz kamerę internetową bez pozwolenia, przejmij kontrolę nad systemem lub zainstaluj ukryty serwer aby zmusić użytkownika do łączenia się ze spotkaniami bez jego zgody.
Przykłady ataków w świecie rzeczywistym: Zoombombing, kradzież danych uwierzytelniających i inne

Jeśli uważasz, że to wszystko brzmi nieco przesadnie, wystarczy spojrzeć na wiadomości z ostatnich kilku lat, aby zobaczyć, jak Rozmowy wideo stały się celem priorytetowym cyberprzestępców i dowcipnisiów.
Zoombombing i nieautoryzowany dostęp do spotkań
Jednym z najczęściej omawianych zjawisk był „Zoombombing”: intruzi wkradali się na publiczne lub źle zorganizowane spotkania. obraźliwe, pokazujące brutalne lub pornograficzne obrazy lub po prostu zakłócające sesjęWidzieliśmy to na zajęciach online, otwartych wykładach, oficjalnych wydarzeniach, a nawet spotkaniach biznesowych.
Problem zazwyczaj wynika z publicznie udostępnianych linków, łatwych do odgadnięcia identyfikatorów spotkań oraz braku hasła lub poczekalni. W mediach społecznościowych i na forach powstały nawet grupy poświęcone temu problemowi. wyszukiwanie i rozpowszechnianie podatnych na ataki linków tuż przed sesjami.
Ciche szpiegostwo i wycieki danych
Jeszcze bardziej niepokojące są przypadki, w których atakującemu udaje się wejść na spotkanie bez przyciągania uwagiSłucha w milczeniu i zbiera poufne informacje: umowy biznesowe, dane osobowe studentów, szczegóły techniczne projektów itp.
Wykryto również bazy danych zawierające setki tysięcy wpisów, które są wystawione na sprzedaż. dane logowania do konta wideokonferencjiObejmuje to prywatne linki, hasła hostów i dane firmowe. Często są one pozyskiwane poprzez ponowne wykorzystanie haseł lub dobrze przeprowadzone kampanie phishingowe.
Zhakowane kamery internetowe i aparaty szpiegujące bez Twojej wiedzy
Klasyczna rada, by „zakrywać kamerę internetową, gdy jej nie używasz”, ma sens. Choć nie jest to łatwe, istnieją techniki, które pozwalają… Przejmij kontrolę nad kamerą i mikrofonem, jeśli komputer jest zainfekowany. z niektórymi typami złośliwego oprogramowania lub jeśli zostanie wykorzystana luka w zabezpieczeniach oprogramowania do wideokonferencji.
Ponadto wiele aplikacji żąda dostępu do kamery i mikrofonu, aby oferować dodatkowe funkcje; jeśli któraś z tych aplikacji okaże się złośliwa, może wykorzystać te uprawnienia, aby szpiegowanie Cię lub nagrywanie obrazu bez Twojej zgodyDlatego oprócz zakrycia kamery, wskazane jest sprawdź, które aplikacje mają do niego dostęp i unieważnić te, które nie są niezbędne.
Jak skonfigurować Zoom i inne platformy, aby zwiększyć bezpieczeństwo
Chociaż wszystkie narzędzia mają swoje zalety i wady, dzięki kilku modyfikacjom możesz znacząco zwiększyć poziom bezpieczeństwa swoich spotkańWiele z tych wskazówek można zastosować, z niewielkimi różnicami, do: Zoom, Teams, Meet, Webex, Jitsi itp.
Zabezpiecz salę konferencyjną hasłem i uwierzytelnianiem
Pierwszym krokiem jest zapobieganie nieautoryzowanemu dostępowi. W tym celu, jeśli to możliwe, należy skonfigurować spotkania tak, aby… wymagają hasła, kodu PIN lub uwierzytelnienia użytkownikaUnikaj używania osobistego identyfikatora spotkania i generuj losowe identyfikatory dla każdej sesji.
Jeżeli platforma na to pozwala, należy ją również aktywować. uwierzytelnianie dwuskładnikowe (2FA) na swoim koncie, a w środowiskach biznesowych ogranicz dostęp do użytkowników z domeny organizacji lub wcześniej zweryfikowanych gości.
Aktywuj poczekalnię i zamknij spotkanie
Opcja poczekalni jest kluczowa dla odstraszania intruzów. Ta funkcja umieszcza osoby próbujące wejść w swego rodzaju „przedpokoju”, podczas gdy gospodarz czeka. Sprawdź, kim jest każda osoba i zadecyduj, czy ją wpuścić.Jest to szczególnie przydatne podczas wydarzeń otwartych lub spotkań z dużą liczbą uczestników.
Gdy wszyscy oczekiwani uczestnicy będą już w środku, zamknij spotkanie, aby Nikt inny nie może dołączyć, nawet posiadając prawidłowy link.Jeśli ktoś przypadkowo rozłączy połączenie, można je na chwilę odblokować, a następnie ponownie zamknąć.
Kontroluj, kto może udostępniać swój ekran, czatować i nagrywać
Udostępniaj ekran tylko wtedy, gdy jest to konieczne i ogranicz tę opcję do osób, które naprawdę muszą coś zaprezentować. Pozostaw tę opcję otwartą. Udostępnianie ekranu jest domyślnie wyłączone dla uczestników i aktywuj go tylko wtedy, gdy jest to absolutnie konieczne.
W przypadku nagrywania najlepiej jest być jeszcze bardziej rygorystycznym: wyłączyć możliwość nagrywania sesji i zarezerwować to uprawnienie dla gospodarza lub wyznaczonej osoby. Co więcej, Zawsze wyraźnie ostrzegaj, gdy zamierzasz nagrywaćzarówno ze względu na przejrzystość, jak i zgodność z przepisami prawa.
Zaloguj się z domyślnie wyłączonym dźwiękiem i obrazem
Aby uniknąć niespodzianek i chronić prywatność, zaleca się, aby uczestnicy wchodzili z Kamera i mikrofon są domyślnie wyłączone.W ten sposób każda osoba decyduje, kiedy chce je aktywować, zmniejszając ryzyko pokazania lub powiedzenia czegoś, co nie powinno zostać ujawnione.
Taka konfiguracja pomaga również zapobiegać niezamierzonym wyciekom informacji przez tło (dokumenty w widoku, tablice, zdjęcia rodzinne itp.) i poprawia jakość połączenia, zużywając na początku mniej pasma.
Podczas udostępniania ekranu zwracaj uwagę na tło i wyświetlane treści.
Może się to wydawać mało istotne, ale proste skanowanie kamerą Twojego pokoju lub biura może ujawnić dane osobowe, informacje korporacyjne lub poufne dokumentyJeśli to możliwe, znajdź neutralne otoczenie lub użyj wirtualnego bądź rozmytego tła.
Udostępniając ekran, sprawdź wcześniej, które karty przeglądarki są otwarte, jakie powiadomienia mogą się pojawić i które dokumenty są widoczne. Najlepiej udostępniać tylko jeden ekran. konkretne okno aplikacji zamiast całego pulpitu, aby ograniczyć ryzyko przypadkowego wyświetlenia wiadomości e-mail, prywatnych czatów lub danych bankowych.
Jeśli to możliwe, ustaw się w neutralnym otoczeniu, użyj wirtualnego lub rozmytego tła lub Używaj zewnętrznych aparatów, takich jak lustrzanki cyfrowe aby poprawić jakość obrazu, nie ujawniając swojej przestrzeni osobistej.
Sprawdź ustawienia zabezpieczeń na każdym urządzeniu
Platformy często mają różne ustawienia na komputerach stacjonarnych, w przeglądarce i na urządzeniach mobilnych. Nie zakładaj, że wszystko jest takie samo: sprawdź ustawienia na każdym urządzeniu i sprawdź je dokładnie. opcje bezpieczeństwa, prywatności, powiadomień i uprawnień.
Zwróć szczególną uwagę na uprawnienia kamery, mikrofonu, pamięci masowej i kontaktów. Wyłącz te, które nie są Ci potrzebne, i wyłącz wszystkie opcje, które zezwalają na... Nieznani użytkownicy mogą Cię znaleźć telefonicznie lub e-mailem jeśli nie jest to konieczne.
Ogólne najlepsze praktyki dotyczące bezpiecznych połączeń wideo
Oprócz dostosowywania konkretnych ustawień w każdym programie istnieje wiele nawyków, które mają ogromne znaczenie, jeśli chodzi o utrzymanie kontroli nad wideokonferencjami. nie ułatwiaj atakującym.
Zawsze pobieraj z oficjalnych źródeł
Może to brzmieć jak powtarzanie, ale jest to podstawowa zasada: zainstaluj aplikacje z oficjalne sklepy (Google Play, App Store) lub strona internetowa producentaNależy zachować ostrożność w przypadku linków otrzymywanych za pośrednictwem poczty elektronicznej, komunikatorów lub mediów społecznościowych, które prowadzą do rzekomo „szybkich” lub „premium” plików do pobrania.
W okresach wzmożonego popytu pojawiają się fałszywe strony internetowe, które imitują znane narzędzia i zamiast legalnych aplikacji próbują sprzedać coś innego. programy zawierające złośliwe oprogramowanie lub oprogramowanie reklamowePoświęcenie dodatkowej minuty na sprawdzenie adresu URL może oszczędzić Ci wielu kłopotów.
Utrzymuj wszystko aktualne: aplikację, system i program antywirusowy.
Poważne luki w zabezpieczeniach są zazwyczaj usuwane za pomocą aktualizacji. Pozostawienie przestarzałego oprogramowania daje cyberprzestępcom czas na ich wykorzystanie. orzeczenia, które są już publiczneW miarę możliwości włączaj automatyczne aktualizacje zarówno w aplikacji do połączeń wideo, jak i w systemie operacyjnym.
Dobre rozwiązanie antywirusowe lub zabezpieczające, zwłaszcza w środowiskach biznesowych, pomaga również ograniczyć ataki wykorzystujące wideokonferencje jako punkt wejścia, takie jak złośliwe linki lub zainfekowane pliki udostępnione podczas spotkania.
Wybieraj silne hasła i korzystaj z uwierzytelniania wieloskładnikowego.
Twoje konto na platformie wideokonferencyjnej to klucz do wszystkich Twoich działań: spotkań, kontaktów, nagrań, czatów… Nie chroń go słabym hasłem. Użyj długie klawisze z wielkimi i małymi literami, cyframi i symbolamii unikaj powtarzania tego samego w innych usługach.
Jeżeli narzędzie obsługuje uwierzytelnianie dwuskładnikowe, aktywuj je bez wahania: w ten sposób, nawet jeśli ktoś zdobędzie Twoje hasło w wyniku wycieku danych lub phishingu, Nadal będziesz potrzebować dodatkowego kodu. który jest dostępny na Twoim telefonie komórkowym lub w aplikacji uwierzytelniającej.
Uważaj na linki i pliki, które udostępniasz.
Podczas spotkania często zdarza się, że ktoś wkleja link na czacie lub udostępnia dokument. Zanim cokolwiek otworzysz, zastanów się, czy ma to sens i czy znasz nadawcę. Atakujący mogą to wykorzystać. otwarte spotkania lub kradzież konta do otwierania linków do stron phishingowych lub plików zawierających złośliwe oprogramowanie.
Jeśli masz jakiekolwiek wątpliwości, potwierdź innym kanałem (e-mailem, przez wiadomość, telefon), czy link lub plik jest poprawny. Tak naprawdę pochodzi od Tego, który twierdzi, że przychodzi. i to jest uzasadnione.
Unikaj niezabezpieczonych publicznych sieci Wi-Fi
Łączenie się z otwartą siecią Wi-Fi na lotnisku, w kawiarni lub hotelu zwiększa ryzyko, ponieważ nie wiesz, kto jeszcze jest podłączony lub Jakie środki bezpieczeństwa stosuje ten punkt dostępu?W przypadku poufnych spotkań lepiej jest korzystać z danych mobilnych lub znanej sieci.
Jeżeli nie masz innej możliwości niż skorzystanie z sieci publicznej, dobrym rozwiązaniem jest połączenie się przez Niezawodna sieć VPN, która szyfruje cały Twój ruchtak, że przechwycenie tego, co robisz, będzie o wiele trudniejsze.
Używaj wyłącznie niezawodnego i kontrolowanego sprzętu
Jeśli to możliwe, uczestnicz w rozmowach wideo z urządzeń, które kontrolujesz Ty (lub inni administratorzy w Twojej organizacji), aktywowano podstawowe środki bezpieczeństwa: program antywirusowy, zapora sieciowa, szyfrowanie dysku, blokada ekranu i chronione konta użytkowników.
W miarę możliwości należy unikać korzystania ze wspólnych lub pożyczonych komputerów podczas spotkań, na których będą omawiane poufne informacje, ponieważ: Nie wiesz, jakie oprogramowanie zainstalowali, ani kto mógł z niego wcześniej korzystać..
Dodatkowa prywatność: zaawansowane opcje i małe sztuczki
Jeśli chcesz dostosować ustawienia prywatności, większość aplikacji zawiera subtelne opcje, które Ci w tym pomogą. zmniejszyć narażenie danych osobowych jeśli zajmie Ci trochę czasu ich skonfigurowanie.
Przejrzyj uprawnienia do odkrywania i kontaktowania się
W usługach takich jak Skype, FaceTime czy niektórych aplikacjach mobilnych możesz skonfigurować, czy inni użytkownicy będą mogli Cię znaleźć. według numeru telefonu, adresu e-mail lub nazwy użytkownikaWyłącz wszystko, czego nie potrzebujesz, aby uniknąć próśb od osób, których nie znasz, lub niepożądanych kontaktów.
W aplikacjach integrujących rozmowy wideo z listą kontaktów zastanów się, czy warto włączyć to łącze, ponieważ często wiąże się to z... prześlij część swojej książki adresowej na serwery dostawcy.
Wyłącz „ciekawe” funkcje, które nie przyczyniają się do ochrony prywatności
Niektóre platformy oferują przyciągające wzrok opcje, takie jak podgląd wideo przed udzieleniem odpowiedzi („Puk, puk” w niektórych usługach), automatyczne filtry lub efekty wymagające analizuj swój obraz w sposób ciągłyJeżeli ich nie potrzebujesz, wyłącz je.
Warto również przeanalizować opcje związane z udostępnianiem danych stronom trzecim i „poprawą jakości korzystania” poprzez analizę swojego użytkowania. Często wystarczy odznaczyć kilka pól, aby uzyskać różnicę. znacząco zmniejsza ilość udostępnianych informacji z partnerami reklamowymi i analitycznymi.
Zamknij aplikację, jeśli jej nie używasz i zakryj kamerę.
Lepiej zapobiegać niż leczyć: gdy nie jesteś na spotkaniu, zamknij całkowicie program lub kartę przeglądarki, zamiast pozostawiać ją włączoną w tle przez cały dzień. Zmniejsza to powierzchnię ataku i Unikasz nieoczekiwanych połączeń i irytujących powiadomień.
Choć brzmi to banalnie, użycie fizycznej osłony lub małego przesuwanego akcesorium do kamery internetowej zapewnia bardzo niedrogą warstwę spokoju ducha: niezależnie od stopnia zagrożenia systemu, Jeśli obiektyw będzie zasłonięty, nie nagrają Cię..
Zawsze myśl o tym, jakimi informacjami się dzielisz
Nawet jeśli spotkanie odbywa się z zaufanymi osobami, warto przyzwyczaić się do tego, aby nie wspominać o nich ani ich nie pokazywać Dane wyjątkowo wrażliwe: hasła, kody PIN, numery kart, dokumenty zawierające informacje medyczne lub finansoweitd. Jeśli musisz udostępnić coś poufnego, znajdź bezpieczniejszy i bardziej kontrolowany kanał.
Wskazane jest również ustalenie jasnych zasad na spotkaniach firmowych, dotyczących tego, czy dozwolone jest robienie zrzutów ekranu, nagrywanie sesji, czy podejmowanie innych działań. ponowne wykorzystanie treści poza oryginalnym kontekstemi wyjaśnić to wszystkim uczestnikom.
Zrozumienie, jak działają platformy do wideorozmów, jakie dane przetwarzają i jakie ustawienia bezpieczeństwa są dostępne, znacznie ułatwia przekształcenie ich w sojuszników, a nie w źródło problemów. Poświęcenie kilku minut na prawidłową konfigurację narzędzia, wzmocnienie haseł i ostrożność w udostępnianiu informacji może znacząco wpłynąć na komfort i produktywność spotkania online, a także na sytuację, która może zakończyć się wyciekiem danych, nieoczekiwanymi intruzami lub po prostu poważnym problemem cyberbezpieczeństwa.
Pisarz z pasją zajmujący się światem bajtów i technologii w ogóle. Uwielbiam dzielić się swoją wiedzą poprzez pisanie i właśnie to będę robić na tym blogu, pokazywać Ci wszystkie najciekawsze rzeczy o gadżetach, oprogramowaniu, sprzęcie, trendach technologicznych i nie tylko. Moim celem jest pomóc Ci poruszać się po cyfrowym świecie w prosty i zabawny sposób.