{"id":2693,"date":"2016-03-16T04:35:30","date_gmt":"2016-03-16T04:35:30","guid":{"rendered":"https:\/\/sztab.org\/?p=2693"},"modified":"2018-04-10T09:38:45","modified_gmt":"2018-04-10T09:38:45","slug":"dylematy-bezpieczenstwa-prywatnosc","status":"publish","type":"post","link":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/","title":{"rendered":"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Jak bumerang powraca temat bezpiecze\u0144stwa danych u\u017cytkownik\u00f3w Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to w\u0105tki, kt\u00f3re tak zwyk\u0142ych u\u017cytkownik\u00f3w Internetu, jak i internetowych aktywist\u00f3w co jaki\u015b czas elektryzuj\u0105. Czy winne s\u0105 tylko korporacje, rz\u0105dy i ich s\u0142u\u017cby a mo\u017ce tak\u017ce i sami Internauci?<\/strong><\/p>\n<p style=\"text-align: justify;\">Coraz cz\u0119\u015bciej s\u0142ycha\u0107 g\u0142osy &#8211; tak\u017ce os\u00f3b uznawanych na ojc\u00f3w Internetu czy sieci TOR &#8211; o tym, \u017ce zagro\u017cona jest nasza internetowa prywatno\u015b\u0107. Nadz\u00f3r, cenzura, inwigilacja to poj\u0119cia, kt\u00f3re maj\u0105 w\u0142a\u015bnie zagra\u017ca\u0107 naszej prywatno\u015bci i bezpiecze\u0144stwu. Okazuje si\u0119, i\u017c za\u0142o\u017cenia funkcjonowania Internetu czyli sieci sieci maj\u0105 niestety idealistyczne, wr\u0119cz utopijne podstawy. Internet sta\u0142 si\u0119 polem nadu\u017cy\u0107 tak ze strony przest\u0119pc\u00f3w, jak i organ\u00f3w pa\u0144stwowych a tak\u017ce prywatnych agencji.<\/p>\n<p style=\"text-align: justify;\">Osoby takie jak Julian Assange, Edward Snowden, Daniel Ellsberg, John Young, Bradley Manning i ich dzia\u0142alno\u015b\u0107 w serwisach typu whistleblower np. WikiLeaks, Suburbia czy Cryptome pokaza\u0142y jak z\u0142udne mo\u017ce by\u0107 poczucie bezpiecze\u0144stwa informacji. Zagro\u017cone okaza\u0142y si\u0119 informacje pa\u0144stwowe i to z ca\u0142ych dekad. Co wi\u0119cej, demaskatorskie serwisy ujawni\u0142y niechlubne i wstydliwe dzia\u0142ania instytucji pa\u0144stwowych. Inna sprawa czy wszystkich wy\u017cej wymienionych mo\u017cna faktycznie traktowa\u0107 jako bohater\u00f3w i pozytywnych aktywist\u00f3w, dzia\u0142aj\u0105cych na rzecz praw i wolno\u015bci jednostki i spo\u0142ecze\u0144stw&#8230;<\/p>\n<p style=\"text-align: justify;\">Ewaluuj\u0105ce zagro\u017cenia cywilizacji da\u0142y podstawy instytucjom pa\u0144stwowym do wzmo\u017cenia dzia\u0142a\u0144 zapewniaj\u0105cych <a href=\"https:\/\/sztab.org\/category\/bezpieczenstwo\/\">bezpiecze\u0144stwo<\/a> w cyberprzestrzeni. Oczywistym jest, \u017ce pa\u0144stwowe instytucje priorytetowo traktuj\u0105 bezpiecze\u0144stwo pa\u0144stwa w powy\u017cszym zakresie. <a href=\"https:\/\/sztab.org\/category\/terroryzm\/\">Terroryzm<\/a>, uchod\u017acy, nowa zimna wojna to podstawowe determinanty dzia\u0142a\u0144 rz\u0105d\u00f3w i organizacji mi\u0119dzynarodowych stoj\u0105cych na stra\u017cy <a href=\"https:\/\/sztab.org\/category\/cyberbezpieczenstwo\/\">cyberbezpiecze\u0144stwa<\/a>. Ka\u017cde dzia\u0142anie prewencyjne, sprawdzaj\u0105ce, kontrolne czy reakcyjne wobec jednostki, wi\u0105\u017ce si\u0119 jednak z naruszeniem &#8211; tak\u017ce podstawowych &#8211; praw i wolno\u015bci cz\u0142owieka (proste przyk\u0142ady prawnie umocowanego legitymowania, kontroli drogowej, przeszukania mieszkania, kontroli operacyjnej, u\u017cycia \u015brodk\u00f3w przymusu bezpo\u015bredniego i broni palnej po pozbawienie wolno\u015bci w\u0142\u0105cznie). Nie inaczej sytuacja przedstawia si\u0119 w wirtualnym \u015bwiecie. <a href=\"https:\/\/sztab.org\/category\/sluzby\/\">S\u0142u\u017cby<\/a> id\u0105 dalej i pod pretekstem zapewniania bezpiecze\u0144stwa i wczesnego wykrywania zagro\u017ce\u0144, chc\u0105 narz\u0119dzi tak fizycznych i prawnych, daj\u0105cych mo\u017cliwo\u015bci zbyt ingerencyjnego dzia\u0142ania. Intencje zapewne s\u0105 dobre, ale nar\u00f3d jako suweren musi posiada\u0107 pewno\u015b\u0107, i\u017c zbyt rozbudowane uprawnienia przyznane w\u0142adzy nie zostan\u0105 skierowane przeciwko niemu.<\/p>\n<p style=\"text-align: justify;\">Walka w cyberprzestrzeni nosi te same znamiona co walka o informacje w niewirtualnym \u015bwiecie. Jest elementem <a href=\"https:\/\/sztab.org\/category\/szpiegostwo\/\">szpiegostwa<\/a>, gier wywiad\u00f3w, manipulacji i pozor\u00f3w. Pa\u0144stwo, jak ka\u017cda organizacja musi dba\u0107 o zapewnienie swoich interes\u00f3w tak\u017ce w cyberprzestrzeni. Tu nie ma czystych zasad, nic nie jest czarne i bia\u0142e i jak to w wywiadzie nie da si\u0119 warto\u015bciowa\u0107 i okre\u015bli\u0107, \u017ce co\u015b jest dobre czy z\u0142e. Dla jednej strony co\u015b b\u0119dzie pozytywne, dla drugiej wr\u0119cz przeciwnie. Oficer wywiadu dla swojego pa\u0144stwa robi rzeczy wielkie, a tak naprawd\u0119 pope\u0142nia przest\u0119pstwa i dzia\u0142a na szkod\u0119 innych. Czy cho\u0107by sama etyka jest w stanie okre\u015bli\u0107 dzia\u0142ania takiego funkcjonariusza pa\u0144stwowego? W cyberprzestrzeni tak\u017ce b\u0119dziemy mieli do czynienia z celowymi przeciekami, manipulacj\u0105, wp\u0142ywaniem na opini\u0119 spo\u0142eczn\u0105 czy dyskredytowaniem os\u00f3b czy podmiot\u00f3w &#8211; ta walka niczym nie b\u0119dzie si\u0119 r\u00f3\u017cni\u0107 od swej odpowiedniczki w prawdziwym \u017cyciu.<\/p>\n<p style=\"text-align: justify;\">Wi\u0119kszo\u015b\u0107 pa\u0144stw prowadzi monitoring sieci, analiz\u0119 tego co si\u0119 dzieje, podmioty takie jak NSA czy brytyjska GCHQ robi\u0105 to wr\u0119cz na niespotykan\u0105 skal\u0119. Interesuj\u0105ce, \u017ce nawet sojusznicy z du\u017c\u0105 intensywno\u015bci\u0105 i zaanga\u017cowaniem si\u0119 obserwuj\u0105 i pods\u0142uchuj\u0105. Co wi\u0119cej, prym zaczynaj\u0105 wie\u015b\u0107 prywatne korporacje, kt\u00f3rych dzia\u0142anie skierowane jest g\u0142\u00f3wnie &#8222;przeciwko&#8221; jednostce.<\/p>\n<p style=\"text-align: justify;\">Przyk\u0142adem mo\u017ce by\u0107 temat &#8211; uregulowanych mi\u0119dzynarodowo &#8211; plik\u00f3w cookies, czyli popularnych ciasteczek. To nie tylko pliki pomagaj\u0105ce we w\u0142a\u015bciwym funkcjonowaniu serwis\u00f3w internetowych, sklep\u00f3w czy for. Administrator dostaje narz\u0119dzie analityczne pozwalaj\u0105ce w skuteczny spos\u00f3b komercjalizowa\u0107 swoj\u0105 dzia\u0142alno\u015b\u0107, ale tych informacji nie ma na wy\u0142\u0105czno\u015b\u0107. Sieci w ten spos\u00f3b analizuj\u0105 nasz\u0105 internetow\u0105 aktywno\u015b\u0107, kt\u00f3r\u0105 nast\u0119pnie tak\u017ce monetyzuj\u0105 czy to w\u0142asnym zakresie czy pozwalaj\u0105c na to innym. Nasze nazwisko czy fizyczny wizerunek nie jest do niczego potrzebny, wystarczy nasz profil zachowa\u0144.<\/p>\n<p style=\"text-align: justify;\">Mo\u017cna owszem u\u017cywa\u0107 anonimizuj\u0105cych rozwi\u0105za\u0144, typu sie\u0107 TOR, jednak\u017ce w dzisiejszych czasach nasza aktywno\u015b\u0107 nie ogranicza si\u0119 jedynie do korzystania z komputera w domu ze sta\u0142ym \u0142\u0105czem. Komputer\u00f3w takich u\u017cywamy coraz mniej, wypieraj\u0105 je netbooki, tablety i smartfony z bezprzewodowym dost\u0119pem do Internetu. Internauci s\u0105 stale zalogowani do Facebooka, na bie\u017c\u0105co wrzucaj\u0105 zdj\u0119cia do Instagramu, pokazuj\u0105 swoje sportowe osi\u0105gni\u0119cia z Endomondo. Wi\u0119cej, na r\u0119kach nosz\u0105 inteligentne zegarki, kt\u00f3re zbieraj\u0105 informacje na temat zdrowia, trybu \u017cycia czy snu. Wychodz\u0105c z domu smartfon sugeruje, by jednak WiFi nie wy\u0142\u0105cza\u0107&#8230; Czy aby na pewno te informacje s\u0105 tylko dla u\u017cytkownik\u00f3w i pod ich pe\u0142n\u0105 kontrol\u0105? Pod strzechy dom\u00f3w trafia Internet Rzeczy, domy staj\u0105 si\u0119 smart a ca\u0142a masa informacji bardzo cenna. Ju\u017c nie tylko domy ale i ca\u0142e miasta s\u0105 smart, samorz\u0105dy wsp\u00f3\u0142pracuj\u0105 z internetowymi potentatami, by u\u0142atwi\u0107 mieszka\u0144com \u017cycie. Bez snucia teorii spiskowych mo\u017cna wyci\u0105gn\u0105\u0107 wnioski jak informacje mog\u0105 by\u0107 wykorzystane \/ sprzedane przez korporacje. Oczywi\u015bcie wiadomo tak\u017ce komu najwi\u0119ksi jak Google, Facebook, Amazon, Visa, Mastercard, PayPall czy Apple przekazuj\u0105 &#8222;s\u0142u\u017cbowo&#8221; zebrane dane. Jak wida\u0107, poprzez swoj\u0105 wygod\u0119, czasem niewiedz\u0119, Internauci sami przyk\u0142adaj\u0105 si\u0119 do obni\u017cenia w\u0142asnego poziomu sieciowego bezpiecze\u0144stwa. Ciekawy jest tak\u017ce paradoks, \u017ce zar\u00f3wno Internet, jak i sama sie\u0107 TOR obr\u00f3ci\u0142a si\u0119 przeciwko swoim tw\u00f3rcom&#8230;<\/p>\n<p style=\"text-align: justify;\">Argumenty, i\u017c osoba uczciwa nie ma si\u0119 czego obawia\u0107 zaczynaj\u0105 traci\u0107 na warto\u015bci. Ludzie chc\u0105 prywatno\u015bci tak\u017ce w Internecie i bezpiecze\u0144stwa swej wirtualnej aktywno\u015bci. Sie\u0107 TOR nie powinna by\u0107 odbierana i oceniana przez pryzmat negatywnych zachowa\u0144, jest ona tak jak i ca\u0142y Internet pochodn\u0105 naszych spo\u0142ecze\u0144stw. Nie mo\u017cna im prywatno\u015bci i bezpiecze\u0144stwa odmawia\u0107, przyk\u0142ad Turcji pokazuje jak zbytnie oddanie praw i wolno\u015bci mo\u017ce si\u0119 sko\u0144czy\u0107&#8230;<\/p>\n<p style=\"text-align: justify;\">Polecam pod lektur\u0119 tak\u017ce: <em>&#8222;<a href=\"https:\/\/sztab.org\/dylematy-bezpieczenstwa-uchodzcy\/\">Dylematy bezpiecze\u0144stwa: uchod\u017acy<\/a>&#8222;<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jak bumerang powraca temat bezpiecze\u0144stwa danych u\u017cytkownik\u00f3w Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to w\u0105tki, kt\u00f3re tak zwyk\u0142ych u\u017cytkownik\u00f3w Internetu, jak i internetowych aktywist\u00f3w co jaki\u015b czas elektryzuj\u0105. Czy winne s\u0105 tylko korporacje, rz\u0105dy i ich s\u0142u\u017cby a mo\u017ce tak\u017ce i sami Internauci? Coraz cz\u0119\u015bciej s\u0142ycha\u0107 g\u0142osy &#8211; tak\u017ce os\u00f3b uznawanych na ojc\u00f3w Internetu czy  &#8230;<\/p>\n","protected":false},"author":1,"featured_media":2695,"comment_status":"closed","ping_status":"open","sticky":false,"template":"single-default-ns.php","format":"standard","meta":[],"categories":[3,5,10],"tags":[38,80,129,242],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107 | MIL.link - edycja polska<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107 | MIL.link - edycja polska\" \/>\n<meta property=\"og:description\" content=\"Jak bumerang powraca temat bezpiecze\u0144stwa danych u\u017cytkownik\u00f3w Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to w\u0105tki, kt\u00f3re tak zwyk\u0142ych u\u017cytkownik\u00f3w Internetu, jak i internetowych aktywist\u00f3w co jaki\u015b czas elektryzuj\u0105. Czy winne s\u0105 tylko korporacje, rz\u0105dy i ich s\u0142u\u017cby a mo\u017ce tak\u017ce i sami Internauci? Coraz cz\u0119\u015bciej s\u0142ycha\u0107 g\u0142osy &#8211; tak\u017ce os\u00f3b uznawanych na ojc\u00f3w Internetu czy ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\" \/>\n<meta property=\"og:site_name\" content=\"MIL.link - edycja polska\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mildotlink\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-03-16T04:35:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-04-10T09:38:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2016\/03\/laptop-at-night-1114384_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Artur Dubiel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:site\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Artur Dubiel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\"},\"author\":{\"name\":\"Artur Dubiel\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/fe18810c4c2ac9abc5735d0b0ce4881a\"},\"headline\":\"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107\",\"datePublished\":\"2016-03-16T04:35:30+00:00\",\"dateModified\":\"2018-04-10T09:38:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\"},\"wordCount\":1099,\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"keywords\":[\"bezpiecze\u0144stwo\",\"dylematy\",\"Internet\",\"prywatno\u015b\u0107\"],\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Cyberbezpiecze\u0144stwo\",\"Szpiegostwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\",\"url\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\",\"name\":\"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107 | MIL.link - edycja polska\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/#website\"},\"datePublished\":\"2016-03-16T04:35:30+00:00\",\"dateModified\":\"2018-04-10T09:38:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/mil.link\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mil.link\/pl\/#website\",\"url\":\"https:\/\/mil.link\/pl\/\",\"name\":\"MIL.link - edycja polska\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mil.link\/pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mil.link\/pl\/#organization\",\"name\":\"mil.link\",\"url\":\"https:\/\/mil.link\/pl\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/mildotlink\/\",\"https:\/\/twitter.com\/mildotlink\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"contentUrl\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"width\":317,\"height\":93,\"caption\":\"mil.link\"},\"image\":{\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/fe18810c4c2ac9abc5735d0b0ce4881a\",\"name\":\"Artur Dubiel\",\"description\":\"Pracownik naukowo - dydaktyczny, wydawca portalu MIL.link oraz podcastu \\\"Na celowniku\\\", koordynator Europejskiego Instytutu Bezpiecze\u0144stwa, asystent w Instytucie Prawa i Administracji WSB, politolog, weteran.\",\"sameAs\":[\"https:\/\/artur.tel\"],\"url\":\"https:\/\/mil.link\/pl\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107 | MIL.link - edycja polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/","og_locale":"pl_PL","og_type":"article","og_title":"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107 | MIL.link - edycja polska","og_description":"Jak bumerang powraca temat bezpiecze\u0144stwa danych u\u017cytkownik\u00f3w Internetu. Wycieki, handel metadanymi, ustawy inwigilacyjne to w\u0105tki, kt\u00f3re tak zwyk\u0142ych u\u017cytkownik\u00f3w Internetu, jak i internetowych aktywist\u00f3w co jaki\u015b czas elektryzuj\u0105. Czy winne s\u0105 tylko korporacje, rz\u0105dy i ich s\u0142u\u017cby a mo\u017ce tak\u017ce i sami Internauci? Coraz cz\u0119\u015bciej s\u0142ycha\u0107 g\u0142osy &#8211; tak\u017ce os\u00f3b uznawanych na ojc\u00f3w Internetu czy ...","og_url":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/","og_site_name":"MIL.link - edycja polska","article_publisher":"https:\/\/www.facebook.com\/mildotlink\/","article_published_time":"2016-03-16T04:35:30+00:00","article_modified_time":"2018-04-10T09:38:45+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2016\/03\/laptop-at-night-1114384_1920.jpg","type":"image\/jpeg"}],"author":"Artur Dubiel","twitter_card":"summary_large_image","twitter_creator":"@mildotlink","twitter_site":"@mildotlink","twitter_misc":{"Napisane przez":"Artur Dubiel","Szacowany czas czytania":"5 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/#article","isPartOf":{"@id":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/"},"author":{"name":"Artur Dubiel","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/fe18810c4c2ac9abc5735d0b0ce4881a"},"headline":"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107","datePublished":"2016-03-16T04:35:30+00:00","dateModified":"2018-04-10T09:38:45+00:00","mainEntityOfPage":{"@id":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/"},"wordCount":1099,"publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"keywords":["bezpiecze\u0144stwo","dylematy","Internet","prywatno\u015b\u0107"],"articleSection":["Bezpiecze\u0144stwo","Cyberbezpiecze\u0144stwo","Szpiegostwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/","url":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/","name":"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107 | MIL.link - edycja polska","isPartOf":{"@id":"https:\/\/mil.link\/pl\/#website"},"datePublished":"2016-03-16T04:35:30+00:00","dateModified":"2018-04-10T09:38:45+00:00","breadcrumb":{"@id":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mil.link\/pl\/dylematy-bezpieczenstwa-prywatnosc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/mil.link\/pl\/"},{"@type":"ListItem","position":2,"name":"Dylematy bezpiecze\u0144stwa: prywatno\u015b\u0107"}]},{"@type":"WebSite","@id":"https:\/\/mil.link\/pl\/#website","url":"https:\/\/mil.link\/pl\/","name":"MIL.link - edycja polska","description":"","publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mil.link\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mil.link\/pl\/#organization","name":"mil.link","url":"https:\/\/mil.link\/pl\/","sameAs":["https:\/\/www.facebook.com\/mildotlink\/","https:\/\/twitter.com\/mildotlink"],"logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","contentUrl":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","width":317,"height":93,"caption":"mil.link"},"image":{"@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/fe18810c4c2ac9abc5735d0b0ce4881a","name":"Artur Dubiel","description":"Pracownik naukowo - dydaktyczny, wydawca portalu MIL.link oraz podcastu \"Na celowniku\", koordynator Europejskiego Instytutu Bezpiecze\u0144stwa, asystent w Instytucie Prawa i Administracji WSB, politolog, weteran.","sameAs":["https:\/\/artur.tel"],"url":"https:\/\/mil.link\/pl\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/2693"}],"collection":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/comments?post=2693"}],"version-history":[{"count":1,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/2693\/revisions"}],"predecessor-version":[{"id":3682,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/2693\/revisions\/3682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media\/2695"}],"wp:attachment":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media?parent=2693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/categories?post=2693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/tags?post=2693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}