Εισαγωγή

Τα τελευταία χρόνια, τη θέση του εγγράφου (hard copy) και του συμβατικού ταχυδρομείου τείνει όλο και περισσότερο να καταλάβει το ηλεκτρονικό έγγραφο και το ηλεκτρονικό ταχυδρομείο αντίστοιχα.

Η ψηφιακή υπογραφή στα έγραφα εγκαθίσταται με ειδικές διαδικασίες με χρήση κατάλληλα διαμορφωμένου λογισμικού (software) και ειδικού υλικού και υποδομών (hardware).

Η ψηφιακή υπογραφή στα έγραφα εγκαθίσταται με ειδικές διαδικασίες με χρήση κατάλληλα διαμορφωμένου λογισμικού (software) και ειδικού υλικού και υποδομών (hardware).

Πολλά από τα έγγραφα που αποστέλλονται σήμερα, ακόμη και από επίσημους φορείς, είναι σε ηλεκτρονική μορφή και λαμβάνονται από τους παραλήπτες συνημμένα σε ένα ηλεκτρονικό μήνυμα (e-mail).

Tχης (ΕΠ) Νικόλαος Αλμάλης

Αυτή η νέα πραγματικότητα που φαίνεται να κερδίζει συνεχώς έδαφος και να εδραιώνεται με γεωμετρικούς ρυθμούς, γεννά εύλογα ερωτήματα, που αφορούν την ίδια την υπόστασή της. Τα ερωτήματα αυτά είναι:

• Ο παραλήπτης είναι σίγουρος για την ταυτότητα του αποστολέα τού ηλεκτρονικού εγγράφου, δηλαδή ότι το έγγραφο που έλαβε και φαίνεται να το υπογράφει ο κ. Α.Ν., είναι πράγματι από τον κ. Α.Ν. και όχι από κάποιον που τον παριστάνει;(αυθεντικότητα)

• Ο παραλήπτης μπορεί να είναι βέβαιος ότι το έγγραφο που έλαβε είναι ακριβώς όπως το έστειλε ο αποστολέας και δεν αλλοιώθηκε κατά την αποστολή;(ακεραιότητα)

• Ο αποστολέας και ο παραλήπτης μπορούν να είναι σίγουροι ότι το ηλεκτρονικό έγγραφο που αντάλλαξαν δεν έχει αποκαλυφθεί σε μη εξουσιοδοτημένα πρόσωπα;(εμπιστευτικότητα)

• Ο παραλήπτης μπορεί να είναι σίγουρος ότι ο αποστολέας δεν δύναται εκ των υστέρων να αρνηθεί την πατρότητα του ηλεκτρονικού εγγράφου που απέστειλε;(μη αποποίηση ευθύνης)

Τα τέσσερα αυτά ερωτήματα ουσιαστικά αγγίζουν το ευαίσθητο θέμα της ασφάλειας στην ψηφιακή επικοινωνία, έναν τομέα απαιτητικό και ιδιαίτερα σημαντικό στα στρατιωτικά περιβάλλοντα. Παράλληλα όμως χαράσσουν και την οδό στην οποία πρέπει να κινηθεί ο νομοθέτης για να εξασφαλίσει –νομικά– τον πολίτη σε μια διαδικασία ψηφιακής επικοινωνίας.

Τι προσφέρει η Ψηφιακή Υπογραφή
Η Ψηφιακή Υπογραφή, μια επινόηση της ψηφιακής εποχής, μας παρέχει την απάντηση στα ερωτήματα της εισαγωγής και ουσιαστικά τη λύση σε θέματα ασφαλείας, τουλάχιστον με τα σημερινά τεχνολογικά δεδομένα, που εμφανίζονται γύρω από τον χώρο της διακίνησης των ηλεκτρονικών εγγράφων. Συγκεκριμένα, για ένα ηλεκτρονικό έγγραφο που είναι ψηφιακά υπογεγραμμένο, υπάρχει βεβαιότητα: για την ταυτότητα του αποστολέα, για την ακεραιότητα του εγγράφου, για το ότι το έγγραφο μπορεί να διαβαστεί μόνο από άτομα που έχουν κατάλληλη εξουσιοδότηση και για τη μη δυνατότητα αποποίησης της ευθύνης από τον δημιουργό του εγγράφου.

Επιπλέον, από νομικής πλευράς, οι ψηφιακές υπογραφές αναγνωρίζονται ως ισότιμες με τις ιδιόχειρες, σύμφωνα με το Προεδρικό Διάταγμα 150/2001, το οποίο εκδόθηκε βάση της οδηγίας 1999/93 του Ευρωπαϊκού Κοινοβουλίου, η οποία καθορίζει σε επίπεδο Ευρωπαϊκής Ένωσης το νομικό πλαίσιο των ψηφιακών υπογραφών.

Έτσι, λοιπόν, έχουμε ένα εργαλείο, την ψηφιακή υπογραφή, που παρέχει, μαθηματικά αποδεδειγμένη ασφάλεια (το μαθηματικό υπόβαθρο παρουσιάζεται στην παρ. 5) με νομικά κατοχυρωμένη χρήση. Από τα προαναφερθέντα, μπορεί να εξαχθεί με ασφάλεια το συμπέρασμα ότι η ψηφιακή υπογραφή είναι «ισχυρότερη» αλλά και «ανώτερη» από την ιδιόχειρη παραδοσιακή υπογραφή, καθόσον υπερτερεί στα κοινά σημεία της αυθεντικότητας και της μη αποποίησης ευθύνης, ενώ προσφέρει και νέες δυνατότητες, αυτές της ακεραιότητας και της εμπιστευτικότητας.

Διάγραμμα χρήσης ψηφιακής υπογραφής.  (wikipedia)

Τρόπος λειτουργίας Ψηφιακής Υπογραφής
Για να κατανοηθεί η λειτουργία της ψηφιακής υπογραφής θα πρέπει να γίνει μια σύντομη αναφορά στα είδη της κρυπτογραφίας, διότι η ψηφιακή υπογραφή είναι μια από τις εφαρμογές της σύγχρονης κρυπτογραφίας. Η κρυπτογραφία διακρίνεται σε δυο μεγάλες κατηγορίες, στη συμμετρική και την ασύμμετρη. Χρονικά η δεύτερη είναι μεταγενέστερη της πρώτης. Συγκεκριμένα, έχει ηλικία μερικών δεκαετιών και με την εμφάνισή της ανέτρεψε τα δεδομένα των μέχρι τότε γνωστών αλγορίθμων κρυπτογράφησης, παρέχοντας μια εντελώς διαφορετική προσέγγιση στην έννοια της κρυπτογράφησης της πληροφορίας.

Παρακάτω αναπτύσσονται τα δυο είδη, η συμμετρική και η ασύμμετρη κρυπτογραφία.

Συμμετρική Κρυπτογραφία
Στη συμμετρική κρυπτογραφία (ή κρυπτογραφία μυστικού κλειδιού) ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί. Ο αποστολέας κρυπτογραφεί το μήνυμα με ένα κλειδί και ο παραλήπτης χρησιμοποιεί αντίστοιχα το ίδιο κλειδί για να αποκρυπτογραφήσει το μήνυμα. Πιο αναλυτικά, ένας αλγόριθμος αναλαμβάνει να «ανακατέψει» τα περιεχόμενα ενός εγγράφου, σύμφωνα με έναν κατάλληλο αριθμό, το κλειδί, που έχει επιλεγεί.

Ένα χαρακτηριστικό παράδειγμα συμμετρικής κρυπτογράφησης είναι η διαδικασία κρυπτογράφησης που χρησιμοποιούσε ο Ιούλιος Καίσαρας για την αποστολή μηνυμάτων στους αξιωματικούς του και που είναι γνωστός ως αλγόριθμος κρυπτογράφησης του Καίσαρα. Σύμφωνα με τον αλγόριθμο αυτό, κάθε γράμμα του αλφαβήτου μετατίθεται κατά έναν αριθμό θέσεων. Αυτός ο αριθμός είναι και το κλειδί της κρυπτογράφησης. Το αποτέλεσμα π.χ. της κρυπτογράφησης της λέξης «ΣΤΡΑΤΟΣ» με τον αλγόριθμο του Καίσαρα και με κλειδί «2» είναι η λέξη «ΥΦΤΓΦΡΥ», η οποία προκύπτει αντικαθιστώντας κάθε γράμμα με αυτό που βρίσκεται δύο θέσεις δεξιότερα στο αλφάβητο. Η αποκρυπτογράφηση γίνεται ακολουθώντας την αντίστροφη διαδικασία, αντικαθιστώντας, δηλαδή, κάθε γράμμα της κρυπτογραφημένης λέξης με αυτό που βρίσκεται δύο θέσεις αριστερότερα.

Το κυριότερο μειονέκτημα της συμμετρικής κρυπτογράφησης είναι η συνεννόηση, μεταξύ του αποστολέα και του παραλήπτη, σχετικά με το κοινό μυστικό κλειδί που θα κρυπτογραφεί και αποκρυπτογραφεί όλη τη διακινούμενη πληροφορία, χωρίς κάποιος άλλος να λάβει γνώση αυτού.

β. Ασύμμετρη Κρυπτογραφία
Η ασύμμετρη κρυπτογραφία βασίζεται σε μια διαφορετική διαδικασιακή δομή. Χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Κάθε χρήστης έχει στην κατοχή του ένα ζεύγος κλειδιών, το ένα κλειδί καλείται δημόσιο και το άλλο ιδιωτικό. Το δημόσιο κλειδί δημοσιοποιείται, ενώ το ιδιωτικό κρατείται μυστικό. Όλες οι επικοινωνίες βασίζονται στο δημόσιο κλειδί, το ιδιωτικό δεν μεταδίδεται ποτέ. Επίσης, τα δύο αυτά κλειδιά έχουν μαθηματική σχέση μεταξύ τους, η οποία εξαρτάται από τον αλγόριθμο δημιουργίας τους.

Στην ασύμμετρη κρυπτογράφηση εξαφανίζεται η ανάγκη ο αποστολέας και παραλήπτης να μοιράζονται το ίδιο κλειδί, καθώς και τα προβλήματα που απορρέουν από αυτό. Η μόνη απαίτηση της ασύμμετρης κρυπτογραφίας είναι η αμνηστεύσιμη και επιβεβαιωμένη συσχέτιση των δημόσιων κλειδιών με τους κάτοχους τους, ώστε να μην είναι δυνατή, η σκόπιμη ή μη, πλαστοπροσωπία.

Η προαναφερθείσα απαίτηση, καλύπτεται μέσω της ιεραρχικής υπογραφής των κλειδιών από μια ανεξάρτητη εταιρεία, η οποία ονομάζεται Αρχή Πιστοποίησης (Certificate Authority) και η οποία αναλαμβάνει να δημιουργεί και να διανέμει τα ζεύγη των κλειδιών. Οι εταιρείες αυτές ζητούν από τους πελάτες τους έγγραφα, τα οποία και τηρούν, που επιβεβαιώνουν την ταυτοπροσωπία. Οι υποχρεώσεις των εταιρειών αυτών περιγράφονται λεπτομερώς στο ΠΔ 150/2001.

Ψηφιακή Υπογραφή και Ασύμμετρη Κρυπτογραφία
Η ασύμμετρη κρυπτογράφηση που αναφέρθηκε στην προηγούμενη παράγραφο, μπορεί να χρησιμοποιηθεί και στη δημιουργία ψηφιακών υπογραφών. Συγκεκριμένα, όταν ο αποστολέας ενός εγγράφου θέλει να υπογράψει ψηφιακά ένα μήνυμα, το κρυπτογραφεί με το ιδιωτικό κλειδί που έχει στην κατοχή του και το αποστέλλει στο άτομο που επιθυμεί.

Από την άλλη πλευρά ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του αποστολέα. Εάν το μήνυμα έχει πράγματι υπογραφεί από το συγκεκριμένο άτομο, αυτό σημαίνει πως μόνο με το δημόσιο κλειδί του θα μπορεί να αποκρυπτογραφηθεί το μήνυμα και άρα να διαβαστεί.

Βέβαια, λόγω του αυξημένου χρόνου που απαιτεί ένα μεγάλο έγγραφο για να κρυπτογραφηθεί, άρα και να υπογραφεί, στην πραγματικότητα δεν κρυπτογραφείται το ίδιο το έγγραφο αλλά η περίληψή του. Περίληψη ενός εγγράφου είναι μια συμβολοσειρά σταθερού μήκους (π.χ. 128 bits), η οποία προκύπτει από το αρχικό κείμενο με τη βοήθεια ενός αλγοριθμικού τύπου που ονομάζεται συνάρτηση κατακερματισμού (hush functions). Τέτοιες συναρτήσεις είναι οι: MD5, SHA-1, Tiger, Whirlpool κ.ά. και η πιθανότητα για να βρεθούν δύο κείμενα με την ίδια περίληψη είναι 1/18.446.744.073.709.551.616 (για τη συνάρτηση κατακερματισμού MD5).

Οι παραπάνω διαδικασίες της δημιουργίας ψηφιακής υπογραφής σε ένα ηλεκτρονικό έγγραφο, όπως και η επαλήθευσή της, γίνεται αυτόματα από κατάλληλο λογισμικό, που πλέον είναι ενσωματωμένο σχεδόν σε όλα τα προγράμματα ανάγνωσης, δημιουργίας και επεξεργασίας κειμένου.

Ψηφιακή υπογραφή. (ngb.army.mil)

Μαθηματικό υπόβαθρο
Όπως αναφέρθηκε, το ιδιωτικό και δημόσιο κλειδί είναι μαθηματικά συνδεδεμένα. Η διαδικασία που απαιτείται για τη δημιουργία των κλειδιών, καθώς και των μαθηματικών τύπων που χρησιμοποιούνται για την κρυπτογράφηση και αποκρυπτογράφηση ενός μηνύματος, φαίνεται παρακάτω και βασίζεται σε καθαρά μαθητικό υπόβαθρο, εκείνο της Θεωρίας Αριθμών. Ο αλγόριθμος που θα χρησιμοποιηθεί ως παράδειγμα είναι ο RSA, ο δημοφιλέστερος αλγόριθμος ασύμμετρης κρυπτογράφησης και υλοποίησης της ψηφιακής υπογραφής. Τα βήματα του αλγορίθμου είναι:

1. Επιλέγουμε δυο μεγάλους τυχαίους πρώτους αριθμούς* «p» και «q» έτσι ώστε p≠q
2. Υπολογίζουμε το n=p*q
3. Υπολογίζουμε την τιμή Φ(n)=(p-1)(q-1)**
4. Επιλέγουμε έναν αριθμό e>1 έτσι ώστε e και Φ(n) να είναι σχετικά πρώτοι***
5. Υπολογίζουμε τον αριθμό d έτσι ώστε d*e≡1 mod Φ(n).

*Πρώτος αριθμός είναι ένας φυσικός αριθμός μεγαλύτερος της μονάδας με την ιδιότητα οι μόνοι φυσικοί διαιρέτες του να είναι η μονάδα και ο εαυτός του.
**Συνάρτηση «φ» του Euler.
***Δύο αριθμοί x και y ονομάζονται σχετικά πρώτοι αν ο μέγιστος κοινός διαιρέτης τους είναι η μονάδα.

Για την εύρεση των πρώτων αριθμών χρησιμοποιούνται πιθανοθεωρητικοί αλγόριθμοι. Επίσης, αν επιλεγούν μικροί πρώτοι αριθμοί μπορεί να οδηγούν σε γρηγορότερους υπολογισμούς, αλλά μειώνεται η ασφάλεια. Τέλος, τα κλειδιά που προκύπτουν είναι, για το δημόσιο κλειδί, ο συνδυασμός των αριθμών (n,e), ενώ για το ιδιωτικό κλειδί ο συνδυασμός των αριθμών (n,d).

Η υλοποίηση της κρυπτογράφησης ενός χαρακτήρα που αντιστοιχεί στον προσυμφωνηθέντα αριθμό «m» υπολογίζεται από τον τύπο:

c=me mod n (1)

όπου «c» ο κρυπτογραφημένος αριθμός που παράχθηκε και ο οποίος αντιστοιχεί σε ένα χαρακτήρα από τους προσυμφωνηθέντες. Ο τύπος (1) για να κρυπτογραφήσει το δοθέν μήνυμα χρειάζεται μόνο το ίδιο το μήνυμα και το δημόσιο κλειδί, δηλαδή τους αριθμούς (n,e).

Αντίθετα, στην αποκρυπτογράφηση, για να προκύψει το αρχικό μήνυμα, δηλαδή το «m» χρησιμοποιείται ο τύπος (2) που πέρα από το κρυπτογραφημένο μήνυμα χρειάζεται και το ιδιωτικό κλειδί, δηλαδή τους αριθμούς (n,d).

m=cd mod n (2)

Επισημαίνεται ότι, στην περίπτωση της ψηφιακής υπογραφής, ακολουθείται η ακριβώς αντίθετη διαδικασία, δηλαδή κρυπτογραφείται (υπογράφεται) το ηλεκτρονικό κείμενο με το ιδιωτικό κλειδί και αποκρυπτογραφείται με το δημόσιο, προκειμένου να ελεγχθεί η γνησιότητα.

Η ισχύς της Ψηφιακής Υπογραφής
Για να «νικηθεί» ένα ασύμμετρο κρυπτοσύστημα, πρέπει να ανακτηθεί το ιδιωτικό κλειδί από το δημόσιο. Ο αλγόριθμος RSA που περιγράφηκε είναι ασφαλής, γιατί η σημερινή υπολογιστική ισχύς καθιστά το πρόβλημα της εύρεσης του ιδιωτικού κλειδιού από το δημόσιο, το όποιο ανάγεται αντίστοιχα στο πρόβλημα της παραγοντοποίησης δύο μεγάλων τυχαίων πρώτων αριθμών, δύσκολο ή καλύτερα πάρα πολύ χρονοβόρο για να επιλυθεί. Βέβαια, επιστήμες που προσπάθησαν να «σπάσουν» τον ασφαλέστερο, κατά τον δημιουργό του, αλγόριθμο κρυπτογράφησης, κατέληξαν στο συμπέρασμα, πως η ασφάλεια είναι υπαρκτή, όχι όμως απόλυτη.

Τελικά, η πιο ρεαλιστική τακτική χειρισμού της ψηφιακής υπογραφής, είναι να αφουγκράζεται κάνεις τον τεχνολογικό παλμό της εποχής του, και εκτιμώντας τα αντίστοιχα οικονομικά δεδομένα, να είναι σε θέση να επιλέξει το καλύτερο δυνατό σύστημα, που είναι εφικτό να κατασκευαστεί ή να αγοραστεί, και το οποίο θα μπορεί να τον προφυλάξει για ένα ορισμένο επιθυμητό χρονικό διάστημα.

Ο αδύναμος κρίκος της ψηφιακής υπογραφής
Απαραίτητη προϋπόθεση, σίγουρα, είναι να διατηρηθεί κρυφό το ιδιωτικό κλειδί. Σε περίπτωση που κάποιος τρίτος μπορέσει να κλέψει το ιδιωτικό κλειδί κάποιου ατόμου, τότε αυτομάτως δύναται να υπογράφει έγγραφα στη θέση του ή να διαβάζει έγγραφα που κρυπτογραφήθηκαν για να διαβαστούν μόνο από τον πραγματικό κάτοχο του κλειδιού. Για τον λόγο αυτόν, το ιδιωτικό κλειδί κρυπτογραφείται, με συμμετρική κρυπτογράφηση αυτή τη φορά, έτσι ώστε, αν υποκλαπεί, να μην είναι δυνατή η χρήση του, χωρίς τη γνώση της μυστικής φράσης.

Επίσης, σε περίπτωση, που κάποιος διαπιστώσει ότι το ιδιωτικό κλειδί που κατείχε, έχει κλαπεί, μπορεί να ακυρώσει το πιστοποιητικό του, μέσω της Αρχής που το εξέδωσε. Επιπλέον, υπάρχει μια επιλογή, κατά την υπογραφή ενός εγγράφου, γνωστή ως αποτύπωμα χρόνου (time stamp), με την οποία κρυπτογραφείται μέσα στα έγγραφα και ο ακριβής χρόνος που τέθηκε η υπογραφή. Αυτό το αποτύπωμα θα μπορεί να αποδείξει, σε περίπτωση κλοπής, ποια έγγραφα έχουν υπογραφεί από τον πραγματικό κάτοχο και ποια από τον υποκλοπέα. Βέβαια, απαραίτητη προϋπόθεση είναι η έγκαιρη δήλωση της απώλειας ή κλοπής του ιδιωτικού κλειδιού στην Αρχή Πιστοποίησης.

Επίλογος
Η πληροφορική, έχει εδραιωθεί στη σύγχρονη εποχή, σε βαθμό που ορισμένοι φορείς να μην δύνανται να λειτουργήσουν χωρίς ηλεκτρονικούς υπολογιστές. Κατ’ επέκταση, το ηλεκτρονικό έγγραφο υποσκελίζει διαρκώς το έγγραφο από χαρτί. Με τους σημερινούς, γνωστούς ρυθμούς εισόδου στη ζωή μας της ψηφιακής τεχνολογίας, μπορούμε, με σχετική βεβαιότητα, να αποφανθούμε ότι σε κάποια μελλοντική εποχή, όχι μακρινή, θα υπάρχει μόνο το ηλεκτρονικό έγγραφο. Επομένως, η ψηφιακή υπογραφή μπορεί τώρα να φαντάζει ως μια νέα μόδα, σύντομα όμως θα είναι ανάγκη, που θα την επιβάλλει η μελλοντική ψηφιακή πραγματικότητα.

Πέρα όμως από την ανάγκη που μας επιτάσσει η νέα αυτή επιστημονική επινόηση, η ψηφιακή υπογραφή, αν χρησιμοποιηθεί με μελέτη και προσοχή, μπορεί να προσφέρει τον πολύτιμο οβολό της στον ευαίσθητο τομέα της ασφάλειας, να θέσει έναν ακόμη λίθο στο τείχος της προστασίας των εθνικών μας πληροφοριών και των προσωπικών μας δεδομένων.

ΒΙΒΛΙΟΓΡΑΦΙΑ

1. W. Diffie, The first ten years of public-key cryptography. Proceedings of the IEEE, pp: 560-577, 1988.
2. R.L. Rivest, A. Shamir and L.M. Adleman, “A method for obtaining digital signatures and public-key cryptosystems”, Communications of the ACM, 21(2): 120-126, February 1978.
3. www.en.wikipedia.org/wiki/Cryptographic_hash_function
4. D. Atkins, Μ. Graff, Α.Κ. Lenstra, P.C. Leylana, The magic words are squeamish ossifrage, In Proc. Advances in Cryptology Asiacrypt ’94, pp. 263-277, 1995.
5. www.mathworld.wolfram.com/QuadraticSieve.html
6. M. Gardner, “A New Kind of Cipher That Would Take Millions of Years to Break”, M. Gardner, Scientific American, August 1977.
7. Ναστού, Π., – Σπυράκης, Π., – Σταματίου, Γ., Σύγχρονη Κρυπτογραφία ΕΛΛΗΝΙΚΑ ΓΡΑΜΜΑΤΑ, 2003.
8. Miles L. Mathieu, Ernest A. Capozzoli, “The Paperless Office: Accepting Digitized data”, Troy State University (2002).
9. Πολέμη, Νινέτα, – Καλιαντζόγλου, Αλέξανδρος, Πρακτικά θέματα Ασφαλείας Πληροφοριακών Συστημάτων και Εφαρμογών, Αθήνα 2008.
10. Γκριτζάλη, Στ., – Κατσίκα, Σ., –Γκριτζάλη, Δ., – Ασφάλεια Δικτύων Υπολογιστών, Παπασωτηρίου, Αθήνα 2003.
11. Diffie W., – Hellman M., “Privacy and Authentication: An introduction to cryptography” IEEE, VOL 67, Number 3, March 1979, 397-427.
12. http://www.utm.edu:80/research/primes/largest.html
13. http://www.rsa.com
 

Η πηγή του κειμένου είναι το Περιοδικό «Στρατιωτική Επιθεώρηση» τεύχος Μαϊού – Αυγούστου 2013, και αναδημοσίευθηκε με την άδεια του «ΓΕΝΙΚΟΥ  ΕΠΙΤΕΛΕΙΟΥ ΣΤΡΑΤΟΥ».

About The Author

Παρατηρητής και ιστογράφος θεμάτων αμυντικής τεχνολογίας. Δεσμευμένος με τις Ελληνικές Ένοπλες Δυνάμεις και παθιασμένος με οτιδήποτε στρατιωτικό.

ΔΕΝ επιτρέπονται απαξιωτικοί και υβριστικοί χαρακτηρισμοί εναντίον στελεχών των Ενόπλων Δυνάμεων και των Σωμάτων Ασφαλείας. Υποβάλλοντας το σχόλιο σου επιβεβαιώνεις ότι έχεις διαβάσει και αποδεχθεί τους όρους χρήσης και σχολιασμού του ιστοτόπου. Η ευθύνη των σχολίων (αστική και ποινική) βαρύνει τους σχολιαστές. Οι απόψεις που εκφράζονται δεν αντιπροσωπεύουν εκείνες της "Προέλασης" και δεν πρέπει να εκλαμβάνονται ως τέτοιες.

Σχολιάστε

Αρέσει σε %d bloggers: