-
91. Data: 2025-12-11 10:05:36
Temat: Re: NETIA i hasło logowania
Od: heby <h...@p...onet.pl>
On 11/12/2025 09:44, ??x??(R)?? wrote:
>>> Raz mi się zdarzyło, wystawić [...] Od tego czasu lubię CGNAT :)
>> CGNAT to nie jest zabepieczenie.
> Samo w sobie jednak jest
Nie. Jest utrudnieniem. Nie zabezpieczeniem.
> kusi, bo nie działa. Wiem co piszę. Jesteś schowany za NAT dostawcy i
> raczej nic Ci "samo" nie wlezie a dziury w routerze mogą sobie być i nic
> się nie dzieje.
Na router nic nie musi obecnie wchodziś od internetu, może wejśc od
LANu, co jest znacznie łatwiejsze.
>> Atak na urządzenia w LAN, jeśli nastąpi, odbędzie się z wnętrza LAN,
>> przez jakąs dziurawą przeglądarkę czy 0-day w Steam, albo zwykły
>> debilizm suwerena.
> Piszesz o czasach kiedy CGNAT nie istniało. Tepsa, Netia i inni dawali
> publiczne IP
Publiczne IP i technologia NAT nie ma nic wspólnego z opisywanym
scenaruszem ataku, kiedy to *TY* neświadomie atakujesz własny router
własną przeglądarką z wnętrza LANu.
Taki atak może istnieć nawet bez dostępu internetu lub internetem za
firewallem, rodzaj NATa go nie interesuje. User odpala "cycki.exe" i po
milisekundzie ma wstrzyknięty złośliwy kod w routerze na którym nie
zmienił hasła.
> Trafienie przeglądarką i infekcja w LAN to prędzej w Lotto coś wygrasz
Znacznie większe, czego przykładem jest GhostDNS.
> Gdyby GSM nie było za CGNAT to
> miałbyś miliony infekcji w smartfonach
Istnieje masa innych, znacznie bardziej niebezpiecznych metod
infekowania smartfona, niż "przez internet". Przez sklep, przez złośliwy
dokument, przez złośliwą stronę, przez uszkodzone firmware w module Wifi
itd itp. "Skanowanie portów przez złego hackera w koszulca uwalanej
pizzą" to już tylko w Hollywood.
>, wystarczy zainstalować jakąś
> gierkę z dziurą i pozamiatane.
I tuaj wchodzi CGNAT, cały na biało, po czym potyka się o próg i ma
wizytęu dentysty.
> Dla mnie to nie jest hobby ale praca bo w
> tym siedzę od lat więc muszę wiedzieć i zabezpieczać.
Nie rób tego CGNAT, SNATem, DNATem i jakimkolwiek innym NATem.
-
92. Data: 2025-12-11 13:11:15
Temat: Re: NETIA i hasło logowania
Od: io <i...@o...pl.invalid>
W dniu 10.12.2025 o 22:59, heby pisze:
> On 10/12/2025 22:48, io wrote:
>>> Nie sądzę aby ktokolwiek twierdził, że to potrzebne, w tej dyskusji.
>> No nie wiem. Nie było też nic o tym, że potrzebna praca na jednym
>> filesystemie.
>
> Nie było, ale dużo już widziałem problemów związanych z chmurami u
> przeciętnego suwerena, dodzisiaj ludzie wpadają na ten problem uzywajac
> google drive. Przewiduję je i tutaj i od razu przedstawiam alternatywę.
> W dodatku ten fs jest tylko małym klockiem całości ficzerów.
>
>> Ja myślę, że to niewątpliwie interesujące choć ja bym myślał, że taki
>> fs musiałby być rozproszony.
>
> Nie musi. Idea lock na pliku pochodzi z początków Unixa i działa
> dostatecznie dobrze w tym co mamy w LAN. A że nfs/smb przez VPN dziala
> dokładnie tak samo jak lokalny fs, to nic więcej być nie musi, aby te
> techniki były używalne tak samo lokalnie co przez VPN.
>
Póki Ci ten VPN działa i na tyle na ile działa. DFS nie wymaga dużej
prędkości łącza by udostępniać pliki lokalnie z globalnym lockowaniem.
-
93. Data: 2025-12-11 16:15:36
Temat: Re: NETIA i hasło logowania
Od: heby <h...@p...onet.pl>
On 11/12/2025 13:11, io wrote:
> Póki Ci ten VPN działa i na tyle na ile działa.
A jak się popsuje, to będzie popsuty.
I mamy teraz pełną jasność wszystkich wariantów.
> DFS nie wymaga dużej
> prędkości łącza by udostępniać pliki lokalnie z globalnym lockowaniem.
Do działania lockowania na SMB to wystarczytła by tepsa z dial-in.
Zaś do udostępniania 1MB pliku w VPN+SMB vs DFS, zgaduję, wymaga 1MB
pasma tak czy siak.
-
94. Data: 2025-12-11 16:56:31
Temat: Re: NETIA i hasło logowania
Od: ??x??(R)?? <m...@p...onet.pl>
W dniu 11.12.2025 o 10:05, heby pisze:
>>> CGNAT to nie jest zabepieczenie.
>> Samo w sobie jednak jest
>
> Nie. Jest utrudnieniem. Nie zabezpieczeniem.
Niczego nie zrozumiałeś z tego co wcześnie napisałem.
Jeszcze raz. Dawniej, kiedy królowały modemy, nie było praktycznie
żadnych zabezpieczeń. Adresy były publiczne i działy się różne cuda na
komputerach podłączanych do Internetu.
Później wjechały routery...i zaczęły się jazdy z routerami + urządzenia
wpięte do nich z jakimś przekierowaniem portów. Piszę o tym wcześniej i
nigdzie nie wkręcam białka, co usilnie próbujesz zrobić.
> Na router nic nie musi obecnie wchodziś od internetu, może wejśc od
> LANu, co jest znacznie łatwiejsze.
Samo? Mnie cały czas chodzi o urządzenia bezbiałkowe, wystawione na
publiczny IP, może być z przekierowania.
>> Piszesz o czasach kiedy CGNAT nie istniało. Tepsa, Netia i inni dawali
>> publiczne IP
>
> Publiczne IP i technologia NAT nie ma nic wspólnego z opisywanym
> scenaruszem ataku, kiedy to *TY* neświadomie atakujesz własny router
> własną przeglądarką z wnętrza LANu.
No waśnie, w ogóle o tym nie piszę i nawet nie mam zamiaru łączyć
jakiegoś nieogara z infekcją od strony LAN. Nie mniej, to już dość stara
sprawa a co najważniejsze, to się to właśnie zmieniło. Masz przykład z
T-Mobile, Inea czy Orange. Routery zostały zablokowane od strony LAN a
konfiguracja ograniczona i sprowadzona od strony WAN, przez apkę dostawcy.
Cały czas piszę o tym, że CGNAT stał się (może nie celowo a ubocznie)
zabezpieczeniem przed brakiem możliwości inicjowania połączeń z
zewnątrz: Tak jak w przypadku standardowego NAT, CGNAT domyślnie blokuje
przychodzące, niezamówione połączenia z Internetu do urządzeń w sieci
użytkownika. Tylko pakiety będące odpowiedzią na ruch wychodzący z sieci
użytkownika są przepuszczane.
Podsumowując:
CGNAT nie jest firewallem ani systemem antywirusowym, ale działa jako
warstwa ochronna, która utrudnia hakerom bezpośrednie ataki na
urządzenia końcowe, ponieważ efektywnie ukrywa sieć prywatną za wspólnym
publicznym adresem i dokładnie o tym piszę a nie o tym co wywijają
userzy na kompach.
--
Pixel(R)??
Albo PiS albo Polska
-
95. Data: 2025-12-11 17:01:47
Temat: Re: NETIA i hasło logowania
Od: io <i...@o...pl.invalid>
W dniu 11.12.2025 o 16:15, heby pisze:
> On 11/12/2025 13:11, io wrote:
>> Póki Ci ten VPN działa i na tyle na ile działa.
>
> A jak się popsuje, to będzie popsuty.
>
> I mamy teraz pełną jasność wszystkich wariantów.
>
>> DFS nie wymaga dużej prędkości łącza by udostępniać pliki lokalnie z
>> globalnym lockowaniem.
>
> Do działania lockowania na SMB to wystarczytła by tepsa z dial-in.
>
> Zaś do udostępniania 1MB pliku w VPN+SMB vs DFS, zgaduję, wymaga 1MB
> pasma tak czy siak.
>
Czemu by tak miało być? To nie przesyłanie plików jak z VPN, tylko
aktywności lecą.
-
96. Data: 2025-12-11 17:40:36
Temat: Re: NETIA i hasło logowania
Od: "J.F" <j...@p...onet.pl>
On Thu, 11 Dec 2025 16:56:31 +0100, Ę Çxá´ęÂŽí źíˇľí źíˇą wrote:
> W dniu 11.12.2025 o 10:05, heby pisze:
>>>> CGNAT to nie jest zabepieczenie.
>>> Samo w sobie jednak jest
>>
>> Nie. Jest utrudnieniem. Nie zabezpieczeniem.
>
> Niczego nie zrozumiaĹeĹ z tego co wczeĹnie napisaĹem.
> Jeszcze raz. Dawniej, kiedy krĂłlowaĹy modemy, nie byĹo praktycznie
> Ĺźadnych zabezpieczeĹ. Adresy byĹy publiczne i dziaĹy siÄ róşne cuda na
> komputerach podĹÄ czanych do Internetu.
No, takie byĹy czasy - modemĂłw byĹo maĹo, adresy nie stanowiĹy
problemu.
A zabezpieczenia ... powinny byc w komputerach i ich systemach
operacyjnych.
> Później wjechaĹy routery...i zaczÄĹy siÄ jazdy z routerami + urzÄ dzenia
> wpiÄte do nich z jakimĹ przekierowaniem portĂłw. PiszÄ o tym wczeĹniej i
> nigdzie nie wkrÄcam biaĹka, co usilnie prĂłbujesz zrobiÄ.
WczeĹniej byĹy routery bez DNAT, i bez zabezpieczeĹ, i publiczne, a
nawet staĹe adresy IP.
I czasem nawet wspĂłĹpracowaĹy z "modemem", takim na staĹe ĹÄ cza.
A od biedy mĂłgĹ byÄ i dial-up.
A potem:
-adresĂłw zaczÄĹo brakowaÄ,
-sieci wewnÄtrzne, nawet domowe, siÄ rozrosĹy,
-bezpieczeĹstwo staĹo siÄ problemem,
-internet sie spopularyzowaĹ ... i dostÄp byĹ przez modemy dial-up,
-okazaĹo siÄ, ze wielu ludziom jednostronny dostÄp do internetu
wystarczy.
I siÄ okazaĹo, Ĺźe DNAT rozwiÄ zuje wszystkie problemy naraz.
WiÄc wlazĹo do routerĂłw.
A Ĺźe tworzy nowe ... trzeba byĹo nauczyÄ siÄ z tym ĹźyÄ :-)
>> Na router nic nie musi obecnie wchodziĹ od internetu, moĹźe wejĹc od
>> LANu, co jest znacznie Ĺatwiejsze.
>
> Samo? Mnie caĹy czas chodzi o urzÄ dzenia bezbiaĹkowe, wystawione na
> publiczny IP, moĹźe byÄ z przekierowania.
MogÄ byÄ i biaĹkowe, teĹź ryzyko.
Ale fakt, Ĺźe np drukarki:
-sĹabo zabezpieczone,
-ktoĹ moĹźe Ĺatwo wydrukowaÄ coĹ zdalnie, a wĹasciciel wcale tego nie
chce ...
>>> Piszesz o czasach kiedy CGNAT nie istniaĹo. Tepsa, Netia i inni dawali
>>> publiczne IP
>>
>> Publiczne IP i technologia NAT nie ma nic wspĂłlnego z opisywanym
>> scenaruszem ataku, kiedy to *TY* neĹwiadomie atakujesz wĹasny router
>> wĹasnÄ przeglÄ darkÄ z wnÄtrza LANu.
>
> No waĹnie, w ogĂłle o tym nie piszÄ i nawet nie mam zamiaru ĹÄ czyÄ
> jakiegoĹ nieogara z infekcjÄ od strony LAN.
A jak siÄ uda np zmusic/wykorzystac drukarkÄ do infekcji?
Albo i router?
> Nie mniej, to juĹź doĹÄ stara
> sprawa a co najwaĹźniejsze, to siÄ to wĹaĹnie zmieniĹo. Masz przykĹad z
> T-Mobile, Inea czy Orange. Routery zostaĹy zablokowane od strony LAN a
> konfiguracja ograniczona i sprowadzona od strony WAN, przez apkÄ dostawcy.
Co by nie mĂłwiÄ, to routero-modemy w sieci ISP, muszÄ byÄ
skonfigurowane odpowiednio do tej sieci ISP, przynajmniej w czÄsci
WAN. Zostawienie tego klientom, to proszenie siÄ o kĹopoty :-)
A umoĹźliwienie zmian krytycznych parametrĂłw, to proszenie siÄ o bardzo
duze kĹopoty :-)
Poza tym moĹźe nastÄ piÄ np reorganizacja sieci ISP, i potrzeba
przekonfigurowania routerĂłw (znĂłw w czÄsci WAN).
Co bardzo zachÄca, do administracji centralnej.
> CaĹy czas piszÄ o tym, Ĺźe CGNAT staĹ siÄ (moĹźe nie celowo a ubocznie)
> zabezpieczeniem przed brakiem moĹźliwoĹci inicjowania poĹÄ czeĹ z
> zewnÄ trz: Tak jak w przypadku standardowego NAT, CGNAT domyĹlnie blokuje
> przychodzÄ ce, niezamĂłwione poĹÄ czenia z Internetu do urzÄ dzeĹ w sieci
> uĹźytkownika. Tylko pakiety bÄdÄ ce odpowiedziÄ na ruch wychodzÄ cy z sieci
> uĹźytkownika sÄ przepuszczane.
IMHO - podstawowym powodem byĹ brak wolnych adresĂłw IP.
A tu mĂłwimy o ISP, co ma np 30 tys mieszkaĹ do obsĹuĹźenia.
A przy okazji - trochÄ zabezpiecza klientĂłw, bo jednak poĹÄ czenia
przychodzÄ ce odcina.
> PodsumowujÄ c:
> CGNAT nie jest firewallem ani systemem antywirusowym, ale dziaĹa jako
> warstwa ochronna, ktĂłra utrudnia hakerom bezpoĹrednie ataki na
> urzÄ dzenia koĹcowe, poniewaĹź efektywnie ukrywa sieÄ prywatnÄ za wspĂłlnym
> publicznym adresem i dokĹadnie o tym piszÄ a nie o tym co wywijajÄ
> userzy na kompach.
Przy czym domowy router klientĂłw teĹź to robiĹ.
No ale byĹ przy tym naraĹźony na ataki.
Tak czy inaczej - bezpieczeĹstwo roĹnie, ale zdalny dostÄp do kamer
czy innych urzÄ dzen - gorszy.
J.
-
97. Data: 2025-12-11 19:42:52
Temat: Re: NETIA i hasło logowania
Od: heby <h...@p...onet.pl>
On 11/12/2025 17:01, io wrote:
>> Zaś do udostępniania 1MB pliku w VPN+SMB vs DFS, zgaduję, wymaga 1MB
>> pasma tak czy siak.
> Czemu by tak miało być? To nie przesyłanie plików jak z VPN, tylko
> aktywności lecą.
Po VPN też nie latają pliki tylko aktywności na tych plikach. Jak
otworzysz plik, zrobisz seek 5GB i odczytasz 1 bajt, to ilośc ruchu po
stronie sieci to będą pewnie z kilobajty na boilerplate SMB. Tak samo
przez VPN bo to ten sam protokół czyta pliki. VPN niczego nie zmienia w
działaniu protokołu SMB. Nawet nie rozumie co przesyła, to są "jakieś
ramki".
Może się nie rozumiemy, ale VPN to taka karta sieciowa podpięta 10kkm
kablem do Twojego switcha w LAN. Z grubsza. Działą (prawie) dokładnie
tak samo jak dziurka w kompie pod stołem, obok tego switcha.
-
98. Data: 2025-12-11 22:20:27
Temat: Re: NETIA i hasło logowania
Od: ??x??(R)?? <m...@p...onet.pl>
W dniu 11.12.2025 o 17:40, J.F pisze:
[...]
> A potem:
> -adresów zaczęło brakować,
> -sieci wewnętrzne, nawet domowe, się rozrosły,
> -bezpieczeństwo stało się problemem,
> -internet sie spopularyzował ... i dostęp był przez modemy dial-up,
> -okazało się, ze wielu ludziom jednostronny dostęp do internetu
> wystarczy.
Tak niezupełnie. Zaczęło się od GSM...bo obecnie więcej jest tego
sprzętu niż komputerów na świecie, jakiś stosunek 48 vs 52 dla
smartfonów co oczywiście miało wpływ na IPv4 miało wejść IPv6 ale
wybrano łatwiejszą metodę czyli CGNAT. Już wcześniej było to stosowane u
mniejszych dostawców, ponieważ zakup puli IP miał swoje
ograniczenia...finansowe.
>> No właśnie, w ogóle o tym nie piszę i nawet nie mam zamiaru łączyć
>> jakiegoś nieogara z infekcją od strony LAN.
>
> A jak się uda np zmusic/wykorzystac drukarkę do infekcji?
> Albo i router?
No właśnie, wystaw drukarkę do Internetu publicznego na jakimś fajnym
porcie, to się przekonasz :)
>
>> Nie mniej, to już dość stara
>> sprawa a co najważniejsze, to się to właśnie zmieniło. Masz przykład z
>> T-Mobile, Inea czy Orange. Routery zostały zablokowane od strony LAN a
>> konfiguracja ograniczona i sprowadzona od strony WAN, przez apkę dostawcy.
>
> Co by nie mówić, to routero-modemy w sieci ISP, muszą być
> skonfigurowane odpowiednio do tej sieci ISP, przynajmniej w częsci
> WAN. Zostawienie tego klientom, to proszenie się o kłopoty :-)
> A umożliwienie zmian krytycznych parametrów, to proszenie się o bardzo
> duze kłopoty :-)
Nie tyle kłopoty, co zatrudnianie setek osób na infolinii. Pamiętam
czasy TpSa, jak telefony były czerwone, walki z wiruchami...cokolwiek :)
>> Cały czas piszę o tym, że CGNAT stał się (może nie celowo a ubocznie)
>> zabezpieczeniem przed brakiem możliwości inicjowania połączeń z
>> zewnątrz: Tak jak w przypadku standardowego NAT, CGNAT domyślnie blokuje
>> przychodzące, niezamówione połączenia z Internetu do urządzeń w sieci
>> użytkownika. Tylko pakiety będące odpowiedzią na ruch wychodzący z sieci
>> użytkownika są przepuszczane.
>
> IMHO - podstawowym powodem był brak wolnych adresów IP.
> A tu mówimy o ISP, co ma np 30 tys mieszkań do obsłużenia.
To jednak dość złożony temat i nie chodziło głównie o IP.
> Tak czy inaczej - bezpieczeństwo rośnie, ale zdalny dostęp do kamer
> czy innych urządzen - gorszy.
Wręcz odwrotnie, obecnie lepszy i znacznie bezpieczniejszy. Nie piszę o
starych urządzeniach. Nowe są produkowane w oparciu o P2P/Cloud i to
działa, bo nie są wystawiane na publiczny IP.
https://pl.wikipedia.org/wiki/Botnet_(bezpiecze%C5%8
4stwo_komputerowe)
Radykalny wzrost sprzętu IoT spowodował również możliwość ataku na
sprzęt gotowy do infekcji ale CGNAT jednak nie pozwala na to, blokując
ten dostęp. Białka nadal tutaj niema, znaczy debilizmu usera.
Taka prosta logika, skoro...skoro coraz więcej CGNAT, to już dawno
zauważono, że konfiguracja routera przerasta "kowalskiego" i szukano
rozwiązań aby sprzedać dużą ilość sprzętu, który nie wymaga wiedzy a
podłączenie jest proste. Do tego możliwość obsługi przez GSM, który od
zawsze był za CGNAT spowodowała obranie kierunku na obejście CGNAT.
Są oczywiście sceptycy...którzy jednak nie potrafią wskazać dotkliwych
wad P2P, lub wymyślają, że serwis P2P padnie albo ktoś ma nad tym
kontrolę i przechwytuje dane. Samo P2P też ewoluuje i zdarzają się
sytuacje eliminacji przestarzałego sprzętu...co powoduje zakup nowego.
Można to traktować jako przymus, podobnie jak koniec wsparcia jakiegoś
systemu na rzecz nowego...ale to już inny temat.
--
Pixel(R)??
Albo PiS albo Polska
-
99. Data: 2025-12-11 22:45:02
Temat: Re: NETIA i hasło logowania
Od: io <i...@o...pl.invalid>
W dniu 11.12.2025 o 19:42, heby pisze:
> On 11/12/2025 17:01, io wrote:
>>> Zaś do udostępniania 1MB pliku w VPN+SMB vs DFS, zgaduję, wymaga 1MB
>>> pasma tak czy siak.
>> Czemu by tak miało być? To nie przesyłanie plików jak z VPN, tylko
>> aktywności lecą.
>
> Po VPN też nie latają pliki tylko aktywności na tych plikach. Jak
> otworzysz plik, zrobisz seek 5GB i odczytasz 1 bajt, to ilośc ruchu po
> stronie sieci to będą pewnie z kilobajty na boilerplate SMB. Tak samo
> przez VPN bo to ten sam protokół czyta pliki. VPN niczego nie zmienia w
> działaniu protokołu SMB. Nawet nie rozumie co przesyła, to są "jakieś
> ramki".
Aktywności i 'pasywaności'. Pliki nie są po obu stronach i nie można ich
traktować tak, jak w zwykłej synchronizacji o jakiej wcześniej była mowa.
>
> Może się nie rozumiemy, ale VPN to taka karta sieciowa podpięta 10kkm
> kablem do Twojego switcha w LAN. Z grubsza. Działą (prawie) dokładnie
> tak samo jak dziurka w kompie pod stołem, obok tego switcha.
>
Nonsens.
-
100. Data: 2025-12-11 23:02:56
Temat: Re: NETIA i hasło logowania
Od: heby <h...@p...onet.pl>
On 11/12/2025 22:45, io wrote:
>> Po VPN też nie latają pliki tylko aktywności na tych plikach. Jak
>> otworzysz plik, zrobisz seek 5GB i odczytasz 1 bajt, to ilośc ruchu po
>> stronie sieci to będą pewnie z kilobajty na boilerplate SMB. Tak samo
>> przez VPN bo to ten sam protokół czyta pliki. VPN niczego nie zmienia
>> w działaniu protokołu SMB. Nawet nie rozumie co przesyła, to są
>> "jakieś ramki".
> Aktywności i 'pasywaności'. Pliki nie są po obu stronach
Ten SAM plik jest po obu stronach.
Tak samo jak ten sam plik jest widziany przez dwa programy na tym samym
komputerze, na dwóch komputerach w LAN i na dwóch komputerach po VPN.
Ten sam plik. Nie istnieje nigdzie jego kopia, jest w jednej instancji,
dostępnej w filesystemie sieciowym nfs albo smb.
Kopie są tylko w chmurach, takich jak google drive i są tam dlatego, że
chmury są do zastosowań innych niż normalne systemy plików.
W VPN z dostępem do sieci z SMB istnieje tylko jedna kopia pliku
sieciwego i jest widoczny przez wszystkich. Z wszelkimi konsekwencjami
takiego działania, jak wzajemną możliwością usuwania/zmiany danych, tak
samo jak na lokalnym fs.
> i nie można ich
> traktować tak, jak w zwykłej synchronizacji o jakiej wcześniej była mowa.
Nie ma synchronizacji. Filesystem SMB jest widoczny jednocześnie przez
wszystkch montujących zasób SMB.
>> Może się nie rozumiemy, ale VPN to taka karta sieciowa podpięta 10kkm
>> kablem do Twojego switcha w LAN. Z grubsza. Działą (prawie) dokładnie
>> tak samo jak dziurka w kompie pod stołem, obok tego switcha.
> Nonsens.
Więc poczytaj o OpenVPN w trybie TAP. W tym trybie po VPN latają gołe
ramki Layer 2. Klienci takiego VPN nie widzą różnicy między wpięciem w
switch, a wpięcem przez VPN w bridge (taki softwareowy switch). Poza
pasmem i lagiem, nie ma różnicy w działaniu. Jeśli po drugiej stronie
VPNa podepniesz tak samo OpenVPN do bridge, a jego do switcha, to masz
LAN rozciągnięty na pół świata zachowujący się jakby wszystko było
wpięte w jeden switch i działają w tym wszystkie śmieszne protokoły,
włącznie z nie-ip.


do góry
2035 rok coraz mniej realny? Europa traci tempo w wyścigu o elektromobilność