{"id":1860,"date":"2016-02-16T09:00:32","date_gmt":"2016-02-16T09:00:32","guid":{"rendered":"https:\/\/sztab.org\/?p=1860"},"modified":"2018-04-10T09:50:16","modified_gmt":"2018-04-10T09:50:16","slug":"szosta-kolumna","status":"publish","type":"post","link":"https:\/\/mil.link\/pl\/szosta-kolumna\/","title":{"rendered":"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa"},"content":{"rendered":"<blockquote>\n<p style=\"text-align: justify;\"><em>&#8222;Stan\u0119li\u015bmy oko w oko z nieprzyjacielem i okaza\u0142o si\u0119, \u017ce jeste\u015bmy nim my sami&#8221;<\/em> &#8211; Walt Kelly<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Okre\u015blenie &#8222;pi\u0105ta kolumna&#8221; pochodzi z czas\u00f3w hiszpa\u0144skiej wojny domowej i oznacza dywersant\u00f3w, sabota\u017cyst\u00f3w, prowokator\u00f3w, szpieg\u00f3w i wrog\u00f3w wewn\u0119trznych.<\/p>\n<p style=\"text-align: justify;\">Post\u0119p techniczny sprawi\u0142, \u017ce obecnie armia w coraz wi\u0119kszym stopniu pos\u0142uguje si\u0119 zautomatyzowanymi systemami dowodzenia, rozpoznania i kierowania ogniem. Dzia\u0142anie ka\u017cdego z nich jest zdefiniowane za pomoc\u0105 oprogramowania opracowanego przez producenta. Z\u0142o\u017cono\u015b\u0107 tego oprogramowania u\u0142atwia ukrycie w nim funkcjonalno\u015bci sprzecznej z interesami u\u017cytkownika. Posiadany przez nas sprz\u0119t mo\u017ce nas szpiegowa\u0107, sabotowa\u0107 nasze zamiary, a nawet prowadzi\u0107 dzia\u0142alno\u015b\u0107 dywersyjn\u0105. Ze wzgl\u0119du na wag\u0119 i realno\u015b\u0107 tego zagro\u017cenia zasadne jest nadanie mu miana &#8222;sz\u00f3stej kolumny&#8221; &#8211; kolumny, kt\u00f3ra mo\u017ce niepostrze\u017cenie przenika\u0107 do naszych si\u0142 zbrojnych w ramach programu ich modernizacji.<\/p>\n<h2 style=\"text-align: justify;\">Szpieg w poje\u017adzie<\/h2>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/sztab.org\/category\/szpiegostwo\/\">Szpiegowanie<\/a> za pomoc\u0105 sprz\u0119tu mo\u017cna bardzo \u0142atwo zrealizowa\u0107 pod pozorem obs\u0142ugi serwisowej. Na przyk\u0142ad dzisiejszy stan techniki pozwala urz\u0105dzeniom nawigacyjnym zapami\u0119tywa\u0107 wszystkie zmiany po\u0142o\u017cenia pojazdu przez ca\u0142y okres jego eksploatacji. Firmowi serwisanci mog\u0105 bez problemu, niezauwa\u017calnie dla u\u017cytkownika odczytywa\u0107 te dane i przekazywa\u0107 je swoim zleceniodawcom. Podobnie jest z radiostacjami i terminalami komputerowymi. Co prawda zapami\u0119tanie wszystkich przesy\u0142anych i przetwarzanych informacji wymaga\u0142oby zbyt du\u017cej pojemno\u015bci wbudowanego, skrytego rejestratora, jednak nie ma przeszk\u00f3d, \u017ceby zapisywa\u0107 tre\u015bci dokument\u00f3w tekstowych, sekwencje wciskanych przez operatora klawiszy, cz\u0119stotliwo\u015bci wykorzystywanych kana\u0142\u00f3w radiowych i wprowadzane klucze szyfruj\u0105ce.<\/p>\n<h2 style=\"text-align: justify;\">Zdrajca na biurku<\/h2>\n<p style=\"text-align: justify;\">Kilka lat temu wysz\u0142a na jaw zdradziecka funkcjonalno\u015b\u0107 zwyk\u0142ych biurowych drukarek kolorowych, z kt\u00f3rych wszyscy na co dzie\u0144 korzystamy. Ot\u00f3\u017c na ka\u017cdej kartce papieru drukuj\u0105 one niewidzialn\u0105 w zwyk\u0142ym \u015bwietle mozaik\u0119 \u017c\u00f3\u0142tych kropek, kt\u00f3re pozwalaj\u0105 bezb\u0142\u0119dnie zidentyfikowa\u0107 pochodzenie wydruku.<\/p>\n<h2 style=\"text-align: justify;\">Sabota\u017cysta w powietrzu<\/h2>\n<p style=\"text-align: justify;\">W styczniu 2015 roku na trawnik przed Bia\u0142ym Domem spad\u0142 chi\u0144ski dron DJI Phantom. Okaza\u0142o si\u0119, \u017ce nie by\u0142o to <a href=\"https:\/\/sztab.org\/category\/terroryzm\/\">terrorystyczne<\/a> zagro\u017cenie bezpiecze\u0144stwa Stan\u00f3w Zjednoczonych, ale wybryk pewnego urz\u0119dnika pa\u0144stwowego, kt\u00f3ry &#8222;w stanie wskazuj\u0105cym na spo\u017cycie&#8221; testowa\u0142 wirop\u0142at.<\/p>\n<p style=\"text-align: justify;\">W tej historii najbardziej interesuj\u0105ca okaza\u0142a si\u0119 reakcja producenta urz\u0105dzenia, kt\u00f3ry zobowi\u0105za\u0142 si\u0119 do niezw\u0142ocznego zaprogramowania dodatkowego obszaru wy\u0142\u0105czonego z lot\u00f3w: rejonu obejmuj\u0105cego stolic\u0119 USA. Zwr\u00f3\u0107my uwag\u0119 na to sformu\u0142owanie: DODATKOWEGO obszaru! Wiadomo, \u017ce ze wzgl\u0119d\u00f3w <a href=\"https:\/\/sztab.org\/category\/bezpieczenstwo\/\">bezpiecze\u0144stwa<\/a> dron ten odmawia lotu w okolicach lotnisk, ale nie wiadomo, gdzie jeszcze staje si\u0119 niezdatny do u\u017cytku. Czy mo\u017cna nim lata\u0107 nad chi\u0144skimi ambasadami? Albo bazami chi\u0144skiej armii? A rosyjskiej? A polskiej? A mo\u017ce jest wyposa\u017cony w dodatkowy odbiornik sygna\u0142u, po kt\u00f3rego otrzymaniu ca\u0142kowicie przestaje reagowa\u0107 na polecenia operatora?<\/p>\n<p style=\"text-align: justify;\">O ile w przypadku urz\u0105dze\u0144 cywilnych takie ograniczenia funkcjonalno\u015bci s\u0105 kwesti\u0105 prawn\u0105 i niezadowolony u\u017cytkownik mo\u017ce dochodzi\u0107 sprawiedliwo\u015bci w s\u0105dzie, o tyle b\u0142\u0119dne dzia\u0142anie sprz\u0119tu wojskowego zagra\u017ca bezpiecze\u0144stwu pa\u0144stwa i \u017cyciu \u017co\u0142nierzy!<\/p>\n<h2 style=\"text-align: justify;\">Wa\u017cne pytania<\/h2>\n<p style=\"text-align: justify;\">Sk\u0105d polskie si\u0142y zbrojne mog\u0105 si\u0119 dowiedzie\u0107, jaki &#8222;diabe\u0142&#8221; kryje si\u0119 w pozyskiwanym skomputeryzowanym wyposa\u017ceniu, je\u015bli nie maj\u0105 dost\u0119pu do kod\u00f3w \u017ar\u00f3d\u0142owych? A je\u015bli nawet maj\u0105, to nie dysponuj\u0105 mo\u017cliwo\u015bci\u0105 ich weryfikacji? Genera\u0142 Krzysztof Bondaryk potwierdzi\u0142 ten fakt w artykule opublikowanym w listopadzie 2015 roku w miesi\u0119czniku Raport WTO:<\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><em>&#8222;Si\u0142y Zbrojne powinny nabywa\u0107 kompetencje w zakresie w\u0142a\u015bciwej polityki i architektury bezpiecze\u0144stwa, pos\u0142ugiwania si\u0119 odpowiednim oprogramowaniem i narz\u0119dziami. Musz\u0105 r\u00f3wnie\u017c naby\u0107 zdolno\u015bci do kompilacji, trwa\u0142ej identyfikacji, modyfikacji oraz \u0142amania kod\u00f3w \u017ar\u00f3d\u0142owych.&#8221;<\/em> &#8211; gen. bryg. rez. Krzysztof Bondaryk, tw\u00f3rca Narodowego Centrum Kryptografii<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Teraz tych kompetencji brak. Nikt nie sprawdza kompletno\u015bci i aktualno\u015bci dostarczanych przez producent\u00f3w kod\u00f3w \u017ar\u00f3d\u0142owych oprogramowania, nie m\u00f3wi\u0105c ju\u017c o analizie ich funkcjonalno\u015bci.<\/p>\n<p style=\"text-align: justify;\">Nie ma wi\u0119c \u017cadnej gwarancji, \u017ce dron w pewnym momencie si\u0119 nie &#8222;zbuntuje&#8221; i nie odm\u00f3wi wykonania misji zwiadowczej w okre\u015blonym rejonie. Nie dlatego, \u017ce uleg\u0142 uszkodzeniu, ale w wyniku realizacji ukrytych intencji tw\u00f3rcy. W ten sam spos\u00f3b urz\u0105dzenie nawigacyjne mo\u017ce zacz\u0105\u0107 przek\u0142amywa\u0107 pozycj\u0119 pojazdu, radiostacja traci\u0107 \u0142\u0105czno\u015b\u0107, a komputer si\u0119 zawiesza\u0107.<\/p>\n<p style=\"text-align: justify;\">Wydawa\u0107 by si\u0119 mog\u0142o, \u017ce problem ten dotyczy tylko sprz\u0119tu importowanego, ale zauwa\u017cmy, \u017ce (1) sprz\u0119t krajowy zawiera preprogramowane podzespo\u0142y r\u00f3\u017cnego pochodzenia oraz (2) bezpiecze\u0144stwo jest bezcenne, a dzia\u0142ania w tej dziedzinie d\u0142ugofalowe, wi\u0119c nie mo\u017cna wykluczy\u0107 wprowadzenia niepo\u017c\u0105danej funkcjonalno\u015bci przez nielojalnego pracownika naszych zak\u0142ad\u00f3w. Niestabilno\u015b\u0107 polityki zakupowej Ministerstwa Obrony Narodowej podwy\u017csza ryzyko zaj\u015bcia takiego zdarzenia ze wzgl\u0119du na fluktuacj\u0119 kadr w firmach zbrojeniowych.<\/p>\n<h2 style=\"text-align: justify;\">Cyberatak: a co z nasz\u0105 sz\u00f3st\u0105 kolumn\u0105?<\/h2>\n<p style=\"text-align: justify;\">Opr\u00f3cz kwestii zapewnienia bezpiecze\u0144stwa i niezawodno\u015bci urz\u0105dze\u0144 eksploatowanych przez polsk\u0105 armi\u0119 istnieje jeszcze jeden istotny aspekt zwi\u0105zany z zagadnieniem &#8222;sz\u00f3stej kolumny&#8221;: czy eksportowane przez nasz kraj uzbrojenie jest w ni\u0105 wyposa\u017cone? W sytuacji, kiedy technicznie mo\u017cliwe jest zablokowanie u\u017cycia naszego sprz\u0119tu przeciwko nam, nale\u017ca\u0142oby pomy\u015ble\u0107 o zasugerowaniu tego typu rozwi\u0105za\u0144 polskim producentom. <strong>Nigdy nie wiadomo, czy obecny dobry partner handlowy nie stanie si\u0119 kiedy\u015b naszym wrogiem. Niefortunna by\u0142aby sytuacja, gdyby polski dron zosta\u0142 wykorzystany do szpiegowania polskich plac\u00f3wek dyplomatycznych lub baz wojskowych. Niewybaczalny by\u0142by atak na te obiekty przeprowadzony wyprodukowanym w Polsce sprz\u0119tem.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8222;Stan\u0119li\u015bmy oko w oko z nieprzyjacielem i okaza\u0142o si\u0119, \u017ce jeste\u015bmy nim my sami&#8221; &#8211; Walt Kelly Okre\u015blenie &#8222;pi\u0105ta kolumna&#8221; pochodzi z czas\u00f3w hiszpa\u0144skiej wojny domowej i oznacza dywersant\u00f3w, sabota\u017cyst\u00f3w, prowokator\u00f3w, szpieg\u00f3w i wrog\u00f3w wewn\u0119trznych. Post\u0119p techniczny sprawi\u0142, \u017ce obecnie armia w coraz wi\u0119kszym stopniu pos\u0142uguje si\u0119 zautomatyzowanymi systemami dowodzenia, rozpoznania i kierowania ogniem. Dzia\u0142anie  &#8230;<\/p>\n","protected":false},"author":21,"featured_media":1861,"comment_status":"closed","ping_status":"open","sticky":false,"template":"single-default-ns.php","format":"standard","meta":[],"categories":[3,5,10],"tags":[39,189,361],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa | MIL.link - edycja polska<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mil.link\/pl\/szosta-kolumna\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa | MIL.link - edycja polska\" \/>\n<meta property=\"og:description\" content=\"&#8222;Stan\u0119li\u015bmy oko w oko z nieprzyjacielem i okaza\u0142o si\u0119, \u017ce jeste\u015bmy nim my sami&#8221; &#8211; Walt Kelly Okre\u015blenie &#8222;pi\u0105ta kolumna&#8221; pochodzi z czas\u00f3w hiszpa\u0144skiej wojny domowej i oznacza dywersant\u00f3w, sabota\u017cyst\u00f3w, prowokator\u00f3w, szpieg\u00f3w i wrog\u00f3w wewn\u0119trznych. Post\u0119p techniczny sprawi\u0142, \u017ce obecnie armia w coraz wi\u0119kszym stopniu pos\u0142uguje si\u0119 zautomatyzowanymi systemami dowodzenia, rozpoznania i kierowania ogniem. Dzia\u0142anie ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mil.link\/pl\/szosta-kolumna\/\" \/>\n<meta property=\"og:site_name\" content=\"MIL.link - edycja polska\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mildotlink\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-16T09:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-04-10T09:50:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2016\/02\/HP_Color_Laserjet_3700_schutz_g.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"351\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Krzysztof Wysocki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:site\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Krzysztof Wysocki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/\"},\"author\":{\"name\":\"Krzysztof Wysocki\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d\"},\"headline\":\"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa\",\"datePublished\":\"2016-02-16T09:00:32+00:00\",\"dateModified\":\"2018-04-10T09:50:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/\"},\"wordCount\":947,\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"keywords\":[\"bezpiecze\u0144stwo informacyjne\",\"MON\",\"zbrojeni\u00f3wka\"],\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Cyberbezpiecze\u0144stwo\",\"Szpiegostwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/\",\"url\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/\",\"name\":\"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa | MIL.link - edycja polska\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/#website\"},\"datePublished\":\"2016-02-16T09:00:32+00:00\",\"dateModified\":\"2018-04-10T09:50:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mil.link\/pl\/szosta-kolumna\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mil.link\/pl\/szosta-kolumna\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/mil.link\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mil.link\/pl\/#website\",\"url\":\"https:\/\/mil.link\/pl\/\",\"name\":\"MIL.link - edycja polska\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mil.link\/pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mil.link\/pl\/#organization\",\"name\":\"mil.link\",\"url\":\"https:\/\/mil.link\/pl\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/mildotlink\/\",\"https:\/\/twitter.com\/mildotlink\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"contentUrl\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"width\":317,\"height\":93,\"caption\":\"mil.link\"},\"image\":{\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d\",\"name\":\"Krzysztof Wysocki\",\"description\":\"Popularyzator wiedzy o zasadach skutecznego dzia\u0142ania. Autor przewodnika \u201eTeraz! Jak ju\u017c dzi\u015b zmieni\u0107 jutro?\u201d Wsp\u00f3\u0142za\u0142o\u017cyciel WB Electronics SA\",\"url\":\"https:\/\/mil.link\/pl\/author\/krzysztofwysocki\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa | MIL.link - edycja polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mil.link\/pl\/szosta-kolumna\/","og_locale":"pl_PL","og_type":"article","og_title":"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa | MIL.link - edycja polska","og_description":"&#8222;Stan\u0119li\u015bmy oko w oko z nieprzyjacielem i okaza\u0142o si\u0119, \u017ce jeste\u015bmy nim my sami&#8221; &#8211; Walt Kelly Okre\u015blenie &#8222;pi\u0105ta kolumna&#8221; pochodzi z czas\u00f3w hiszpa\u0144skiej wojny domowej i oznacza dywersant\u00f3w, sabota\u017cyst\u00f3w, prowokator\u00f3w, szpieg\u00f3w i wrog\u00f3w wewn\u0119trznych. Post\u0119p techniczny sprawi\u0142, \u017ce obecnie armia w coraz wi\u0119kszym stopniu pos\u0142uguje si\u0119 zautomatyzowanymi systemami dowodzenia, rozpoznania i kierowania ogniem. Dzia\u0142anie ...","og_url":"https:\/\/mil.link\/pl\/szosta-kolumna\/","og_site_name":"MIL.link - edycja polska","article_publisher":"https:\/\/www.facebook.com\/mildotlink\/","article_published_time":"2016-02-16T09:00:32+00:00","article_modified_time":"2018-04-10T09:50:16+00:00","og_image":[{"width":600,"height":351,"url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2016\/02\/HP_Color_Laserjet_3700_schutz_g.jpg","type":"image\/jpeg"}],"author":"Krzysztof Wysocki","twitter_card":"summary_large_image","twitter_creator":"@mildotlink","twitter_site":"@mildotlink","twitter_misc":{"Napisane przez":"Krzysztof Wysocki","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mil.link\/pl\/szosta-kolumna\/#article","isPartOf":{"@id":"https:\/\/mil.link\/pl\/szosta-kolumna\/"},"author":{"name":"Krzysztof Wysocki","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d"},"headline":"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa","datePublished":"2016-02-16T09:00:32+00:00","dateModified":"2018-04-10T09:50:16+00:00","mainEntityOfPage":{"@id":"https:\/\/mil.link\/pl\/szosta-kolumna\/"},"wordCount":947,"publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"keywords":["bezpiecze\u0144stwo informacyjne","MON","zbrojeni\u00f3wka"],"articleSection":["Bezpiecze\u0144stwo","Cyberbezpiecze\u0144stwo","Szpiegostwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/mil.link\/pl\/szosta-kolumna\/","url":"https:\/\/mil.link\/pl\/szosta-kolumna\/","name":"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa | MIL.link - edycja polska","isPartOf":{"@id":"https:\/\/mil.link\/pl\/#website"},"datePublished":"2016-02-16T09:00:32+00:00","dateModified":"2018-04-10T09:50:16+00:00","breadcrumb":{"@id":"https:\/\/mil.link\/pl\/szosta-kolumna\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mil.link\/pl\/szosta-kolumna\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mil.link\/pl\/szosta-kolumna\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/mil.link\/pl\/"},{"@type":"ListItem","position":2,"name":"Sz\u00f3sta kolumna czyli zagro\u017cenia cyberbezpiecze\u0144stwa"}]},{"@type":"WebSite","@id":"https:\/\/mil.link\/pl\/#website","url":"https:\/\/mil.link\/pl\/","name":"MIL.link - edycja polska","description":"","publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mil.link\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mil.link\/pl\/#organization","name":"mil.link","url":"https:\/\/mil.link\/pl\/","sameAs":["https:\/\/www.facebook.com\/mildotlink\/","https:\/\/twitter.com\/mildotlink"],"logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","contentUrl":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","width":317,"height":93,"caption":"mil.link"},"image":{"@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/a867b03eb432dc2974cd92738c35778d","name":"Krzysztof Wysocki","description":"Popularyzator wiedzy o zasadach skutecznego dzia\u0142ania. Autor przewodnika \u201eTeraz! Jak ju\u017c dzi\u015b zmieni\u0107 jutro?\u201d Wsp\u00f3\u0142za\u0142o\u017cyciel WB Electronics SA","url":"https:\/\/mil.link\/pl\/author\/krzysztofwysocki\/"}]}},"_links":{"self":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/1860"}],"collection":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/comments?post=1860"}],"version-history":[{"count":1,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/1860\/revisions"}],"predecessor-version":[{"id":3689,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/1860\/revisions\/3689"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media\/1861"}],"wp:attachment":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media?parent=1860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/categories?post=1860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/tags?post=1860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}