{"id":4104,"date":"2018-07-30T13:34:51","date_gmt":"2018-07-30T13:34:51","guid":{"rendered":"https:\/\/mil.link\/pl\/?p=4104"},"modified":"2018-07-30T13:41:52","modified_gmt":"2018-07-30T13:41:52","slug":"szyfry-wladzy","status":"publish","type":"post","link":"https:\/\/mil.link\/pl\/szyfry-wladzy\/","title":{"rendered":"Szyfry w\u0142adzy"},"content":{"rendered":"<p><b>Szyfrowanie korespondencji elektronicznej zdobywa coraz wi\u0119ksz\u0105 popularno\u015b\u0107. Publikuj\u0105c wi\u0119kszo\u015b\u0107 wydarze\u0144 swoje \u017cycia w portalach spo\u0142eczno\u015bciowych si\u0119gamy jednocze\u015bnie i paradoksalnie po komunikatory oferuj\u0105ce szyfrowan\u0105 komunikacj\u0119. Czy jednak mo\u017cna mie\u0107 zaufanie do oprogramowania stworzonego poza granicami naszego kraju, szczeg\u00f3lnie je\u015bli jego u\u017cytkownikiem jest wa\u017cna dla bezpiecze\u0144stwa narodowego osoba?<\/b><\/p>\n<p>Jaki\u015b czas temu na jednym z najwi\u0119kszych portali informacyjnych natkn\u0105\u0142em si\u0119 na artyku\u0142 opisuj\u0105cy z jakich komunikator\u00f3w korzystaj\u0105 najwa\u017cniejsze osoby w pa\u0144stwie i kluczowi politycy r\u00f3\u017cnych partii. Wymienione by\u0142y te najwi\u0119ksze: <b>WhatsApp, Signal, Viber, Telegram, UseCrypt Messenger<\/b>. U\u017cywanie ich ma zapewni\u0107 najwa\u017cniejszym osobom na politycznej scenie kraju bezpiecze\u0144stwo korespondencji z uwagi na zastosowanie szyfrowania. \u2013 <i>Znajomi hakerzy m\u00f3wi\u0105 mi, \u017ce ta aplikacja jest pono\u0107 bezpieczna<\/i> \u2013 lub \u2013 <i>Wiele os\u00f3b u\u017cywa aplikacji szyfruj\u0105cych ze wzgl\u0119du na brak zaufania do s\u0142u\u017cb<\/i> \u2013 czytamy w tre\u015bci artyku\u0142u. Spr\u00f3bujmy jednak do\u0142o\u017cy\u0107 \u0142y\u017ck\u0119 dziegciu to tej szyfrowanej beczki miodu.<\/p>\n<h2>Kompromitacja<\/h2>\n<p>\u017baden z wymienionych wy\u017cej komunikator\u00f3w (z wyj\u0105tkiem UseCrypt Messenger) nie umo\u017cliwia, przed nawi\u0105zaniem po\u0142\u0105czenia, sprawdzenia urz\u0105dzenia pod k\u0105tem jego skompromitowania, czyli zainfekowania szkodliwym oprogramowaniem. To podstawowa zasada bezpiecze\u0144stwa, bowiem \u017caden szyfrowany komunikator nie zapewni bezpiecze\u0144stwa je\u015bli wykorzystywane przez nas urz\u0105dzenie zosta\u0142o skompromitowane, a ukrywaj\u0105ce si\u0119 w systemie operacyjnym z\u0142o\u015bliwe oprogramowanie daje atakuj\u0105cemu dost\u0119p i kontrol\u0119 nad kamer\u0105, mikrofonem, pozwoli rozszerzy\u0107 prawa administratora i przej\u0105\u0107 praktycznie ka\u017cd\u0105 funkcj\u0119 aparatu, np. dost\u0119p do skrzynki sms, przegl\u0105darki internetowej itp. Skompromitowanie aparatu mo\u017ce nast\u0105pi\u0107 na r\u00f3\u017cne sposoby, chocia\u017cby za pomoc\u0105 najprostszych metod phishingu lub chocia\u017cby, je\u015bli w gr\u0119 wchodzi atak ukierunkowany, z wykorzystaniem socjotechnik. Na pocz\u0105tku 2017 roku do\u015b\u0107 bole\u015bnie przekonali si\u0119 o tym izraelscy \u017co\u0142nierze, kt\u00f3rzy padli ofiarami cyberataku ze strony Hamasu. Atak polega\u0142 na zainicjowaniu kontaktu na portalu spo\u0142eczno\u015bciowym z izraelskim \u017co\u0142nierzem profilu atrakcyjnej kobiety, najcz\u0119\u015bciej, wed\u0142ug danych na takim portalu, pochodzenia izraelskiego lub europejskiego. Fa\u0142szywe kobiety, pod pretekstem zainteresowania \u017co\u0142nierzem, proponowa\u0142y przej\u015bcie na inny, znacznie wygodniejszy komunikator. Izraelczycy otrzymuj\u0105c od poznanych rzekomych kobiet link do pobrania nieznanego programu wykorzystywali go, daj\u0105c w ten spos\u00f3b atakuj\u0105cemu pe\u0142ny dost\u0119p do swojego urz\u0105dzenia, prawdopodobnie \u0142\u0105cznie z dost\u0119pem do kamery umieszczonej w aparacie i mikrofonu. Ca\u0142a sytuacja ujrza\u0142a \u015bwiat\u0142o dzienne po skargach \u017co\u0142nierzy, kt\u00f3re dotar\u0142y do dow\u00f3dztwa, o poznanych kobietach, kt\u00f3re wykazuj\u0105c zainteresowanie, nagle ca\u0142kowicie zerwa\u0142y kontakt.<\/p>\n<h2><i>\u201eMoje urz\u0105dzenie jest czyste, bo fabrycznie nowe\u201d<\/i><\/h2>\n<p>Tajemnic\u0105 poliszynela jest, \u017ce du\u017ce firmy bran\u017cy technologicznej s\u0105 przedmiotem szczeg\u00f3lnego zainteresowania w\u0142adz pa\u0144stwa w kt\u00f3rych maj\u0105 one swoje siedziby. Sp\u00f3jrzmy zatem teraz na swojego smartfona le\u017c\u0105cego przed nami na biurku. Czy to chi\u0144ski Huawei? A mo\u017ce iPhone? Eksperci cyberbezpiecze\u0144stwa od dawna upatruj\u0105 tu du\u017cego pola do popisu dla wszelkiego rodzaju preinstalowanego szkodliwego oprogramowania, furtek w postaci <i>back door\u00f3w<\/i>, geolokalizacji i innych narz\u0119dzi szpiegowania oraz nieuprawnionego zbierania danych, kt\u00f3re mog\u0142y by pos\u0142u\u017cy\u0107 w przysz\u0142o\u015bci jako wektor ataku. Pok\u0142osiem wydanego ju\u017c w 2012 roku raportu Izby Reprezentant\u00f3w Stan\u00f3w Zjednoczonych, w kt\u00f3rym przeczyta\u0107 mo\u017cna o wysokim ryzyku zwi\u0105zanym z wprowadzeniem i u\u017cytkowaniem na terenie USA urz\u0105dze\u0144 chi\u0144skiego producenta Huawei, jest zablokowanie przez Kongres jego umowy z ameryka\u0144sk\u0105 sieci\u0105 telekomunikacyjn\u0105 AT&amp;T. Huawei oraz znacznie mniej popularna firma ZTE oskar\u017cane s\u0105 o wsp\u00f3\u0142prac\u0119 z chi\u0144skim rz\u0105dem i przekazywanie mu informacji zgromadzonych wcze\u015bniej na urz\u0105dzeniach swoich u\u017cytkownik\u00f3w. Dla r\u00f3wnowagi wspomnie\u0107 nale\u017cy, \u017ce chi\u0144ski rz\u0105d ju\u017c w roku 2014 usun\u0105\u0142 z listy zakup\u00f3w administracji publicznej sprz\u0119t ameryka\u0144skiej firmy Apple. W tym samym czasie Rosjanie postulowali o ujawnienie kodu \u017ar\u00f3d\u0142owego system\u00f3w operacyjnych firmy z Cupertino w celu weryfikacji, czy nie znajduj\u0105 si\u0119 tam tylne furtki lub jakikolwiek inny kod umo\u017cliwiaj\u0105cy wyciek danych. Co ciekawe, w Niemczech oraz Wielkiej Brytanii, urz\u0105dzenia z systemem operacyjnym iOS (czyli systemem operacyjnym na urz\u0105dzenia mobilne firmy Apple) tak\u017ce dosta\u0142y czerwon\u0105 kartk\u0119 w parlamentach tych kraj\u00f3w, z uwagi na \u201eniewystarczaj\u0105ce zabezpieczenia\u201d. Przeciwko \u017cadnej z wymienionych wy\u017cej firm technologicznych nigdy nie wysuni\u0119to twardych dowod\u00f3w wsp\u00f3\u0142pracy z jednostkami rz\u0105dowymi maj\u0105cej na celu przekazywanie informacji o u\u017cytkownikach z terenu innego kraju.<\/p>\n<h2>Bezpieczny, bo szyfrowany<\/h2>\n<p>Za\u0142\u00f3\u017cmy jednak, \u017ce nasze urz\u0105dzenie jest w pe\u0142ni bezpieczne. Lokalizacja serwer\u00f3w komunikatora Signal to Stany Zjednoczone. Podczas szyfrowanej komunikacji oprogramowanie to przesy\u0142a ca\u0142o\u015b\u0107 korespondencji poprzez serwer po\u015brednicz\u0105cy (!) do odbiorcy. Jaki czas informacje te znajduj\u0105 si\u0119 na serwerze? Bior\u0105c pod uwag\u0119 mo\u017cliwo\u015bci ameryka\u0144skiej NSA bezpiecze\u0144stwo tego rozwi\u0105zania jest poj\u0119ciem mocno problematycznym. Sytuacja ciekawie wygl\u0105da tak\u017ce w przypadku komunikatora Telegram, kt\u00f3rego serwery zlokalizowane s\u0105 w Rosji. \u0141amie on bowiem podstawow\u0105 zasad\u0119 bezpiecze\u0144stwa kryptografii, kt\u00f3ra m\u00f3wi o zastosowaniu sprawdzonego rozwi\u0105zania, wobec czego klient tej us\u0142ugi nie mo\u017ce by\u0107 pewien skuteczno\u015bci takiego szyfrowania. Telegram wykorzystuje autorskie szyfrowanie symetryczne MTProto, nawi\u0105zuj\u0105ce do szyfrowania AES, RSA i protoko\u0142u Diffiego \u2013 Hellmana. Bolesn\u0105 prawd\u0119 o Telegramie uzupe\u0142nia jeszcze raport firmy Check Point Software z marca 2018 roku, kt\u00f3ry ujawnia podatno\u015b\u0107 tego oprogramowania na atak w wyniku kt\u00f3rego w niepowo\u0142ane r\u0119ce wpa\u015b\u0107 mog\u0105 informacje o setkach milion\u00f3w kont u\u017cytkownik\u00f3w. \u0179le dobrane parametry, os\u0142abiaj\u0105ce ca\u0142o\u015b\u0107 systemu kryptograficznego, znajdziemy tak\u017ce w Signalu. W efekcie zmniejsza to bezpiecze\u0144stwo ca\u0142ego protoko\u0142u i komunikacji. Producent komunikatora Viber nie podaje nawet w dokumentacji informacji, gdzie zlokalizowane s\u0105 serwery us\u0142ugi, a WhatsApp od 2014 roku jest w\u0142asno\u015bci\u0105 Facebooka, co w \u015bwietle ostatnich skandali zwi\u0105zanych z wyciekami danych powinno ju\u017c na wst\u0119pie dyskwalifikowa\u0107 ten komunikator (raport Check Point wskazuje zreszt\u0105 tak\u017ce na podatno\u015bci i w tej aplikacji). Dodajmy tak\u017ce, \u017ce w Viberze, WhatsAppie czy Telegramie nie znajdziemy \u017cadnych zabezpiecze\u0144 przed atakiem typu <i>man-in-the-middle<\/i>, czyli przechwytywania komunikacji pomi\u0119dzy nadawc\u0105 a odbiorc\u0105 wiadomo\u015bci.<\/p>\n<h2>Wisienka na torcie<\/h2>\n<p>Podsumowaniem tego tekstu o \u201ebezpiecznych\u201d komunikatorach niech b\u0119dzie przypomnienie faktu, \u017ce aplikacje te s\u0105 zazwyczaj dost\u0119pne nieodp\u0142atnie. Zyski dla ich tw\u00f3rc\u00f3w czerpane s\u0105 w znacz\u0105cej mierze z faktu pozyskiwania danych swoich klient\u00f3w. Zgadzaj\u0105c si\u0119 na warunki u\u017cytkowania takiego komunikatora przekazujemy np. pe\u0142ny dost\u0119p do swojej ksi\u0105\u017cki kontakt\u00f3w (Viber), w tym tak\u017ce tych, kt\u00f3re w og\u00f3le nie korzystaj\u0105 z tej aplikacji. Zatwierdzaj\u0105c regulamin Telegramu nie wiemy nawet jakie informacje przekazujemy, bowiem producent nie ujawnia tego w swojej polityce prywatno\u015bci a zar\u00f3wno Signal, jak i WhatsApp informuj\u0105 nas o tym, \u017ce nasze dane w razie konieczno\u015bci mog\u0105 by\u0107 udost\u0119pnione organom pa\u0144stwowym. Na w\u0142asne \u017cyczenie niejako dajemy wi\u0119c mo\u017cliwo\u015b\u0107 wykorzystywania przez nieokre\u015blone bli\u017cej podmioty danych dotycz\u0105cych naszych kontakt\u00f3w, przekazujemy metadane czy wiedz\u0119 na temat lokalizacji i ruchu. To co mo\u017cna zrobi\u0107 z takimi danymi pozostawiam ju\u017c wyobra\u017ani czytelnika.<\/p>\n<hr \/>\n<p><strong>Link:\u00a0<\/strong>mil.link\/pl\/szyfry-wladzy<\/p>\n<p><strong>Kr\u00f3tki link:<\/strong> mil.link\/i\/szyfry<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Szyfrowanie korespondencji elektronicznej zdobywa coraz wi\u0119ksz\u0105 popularno\u015b\u0107. Publikuj\u0105c wi\u0119kszo\u015b\u0107 wydarze\u0144 swoje \u017cycia w portalach spo\u0142eczno\u015bciowych si\u0119gamy jednocze\u015bnie i paradoksalnie po komunikatory oferuj\u0105ce szyfrowan\u0105 komunikacj\u0119. Czy jednak mo\u017cna mie\u0107 zaufanie do oprogramowania stworzonego poza granicami naszego kraju, szczeg\u00f3lnie je\u015bli jego u\u017cytkownikiem jest wa\u017cna dla bezpiecze\u0144stwa narodowego osoba? Jaki\u015b czas temu na jednym z najwi\u0119kszych portali informacyjnych  &#8230;<\/p>\n","protected":false},"author":38,"featured_media":4105,"comment_status":"closed","ping_status":"open","sticky":false,"template":"single-default-ns.php","format":"standard","meta":[],"categories":[3,5],"tags":[147,405,401,403,404,402,400],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Szyfry w\u0142adzy | MIL.link - edycja polska<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Szyfry w\u0142adzy | MIL.link - edycja polska\" \/>\n<meta property=\"og:description\" content=\"Szyfrowanie korespondencji elektronicznej zdobywa coraz wi\u0119ksz\u0105 popularno\u015b\u0107. Publikuj\u0105c wi\u0119kszo\u015b\u0107 wydarze\u0144 swoje \u017cycia w portalach spo\u0142eczno\u015bciowych si\u0119gamy jednocze\u015bnie i paradoksalnie po komunikatory oferuj\u0105ce szyfrowan\u0105 komunikacj\u0119. Czy jednak mo\u017cna mie\u0107 zaufanie do oprogramowania stworzonego poza granicami naszego kraju, szczeg\u00f3lnie je\u015bli jego u\u017cytkownikiem jest wa\u017cna dla bezpiecze\u0144stwa narodowego osoba? Jaki\u015b czas temu na jednym z najwi\u0119kszych portali informacyjnych ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\" \/>\n<meta property=\"og:site_name\" content=\"MIL.link - edycja polska\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mildotlink\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-30T13:34:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-07-30T13:41:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/07\/coding-924920_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Micha\u0142 Mi\u015bko\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:site\" content=\"@mildotlink\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Micha\u0142 Mi\u015bko\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\"},\"author\":{\"name\":\"Micha\u0142 Mi\u015bko\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487\"},\"headline\":\"Szyfry w\u0142adzy\",\"datePublished\":\"2018-07-30T13:34:51+00:00\",\"dateModified\":\"2018-07-30T13:41:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\"},\"wordCount\":1245,\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"keywords\":[\"komunikacja\",\"Messenger\",\"Signal\",\"Telegram\",\"UseCrypt\",\"Viber\",\"WhatsApp\"],\"articleSection\":[\"Bezpiecze\u0144stwo\",\"Cyberbezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\",\"url\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\",\"name\":\"Szyfry w\u0142adzy | MIL.link - edycja polska\",\"isPartOf\":{\"@id\":\"https:\/\/mil.link\/pl\/#website\"},\"datePublished\":\"2018-07-30T13:34:51+00:00\",\"dateModified\":\"2018-07-30T13:41:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mil.link\/pl\/szyfry-wladzy\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mil.link\/pl\/szyfry-wladzy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/mil.link\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Szyfry w\u0142adzy\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mil.link\/pl\/#website\",\"url\":\"https:\/\/mil.link\/pl\/\",\"name\":\"MIL.link - edycja polska\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/mil.link\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mil.link\/pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mil.link\/pl\/#organization\",\"name\":\"mil.link\",\"url\":\"https:\/\/mil.link\/pl\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/mildotlink\/\",\"https:\/\/twitter.com\/mildotlink\"],\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"contentUrl\":\"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png\",\"width\":317,\"height\":93,\"caption\":\"mil.link\"},\"image\":{\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487\",\"name\":\"Micha\u0142 Mi\u015bko\",\"description\":\"Absolwent administracji i bezpiecze\u0144stwa narodowego, informatyk. Momentami wyk\u0142adowca. Od 14 lat zwi\u0105zany z administracj\u0105 samorz\u0105dow\u0105 i zarz\u0105dzaniem kryzysowym, szczeg\u00f3lnie zainteresowany cyberbezpiecze\u0144stwem.\",\"url\":\"https:\/\/mil.link\/pl\/author\/michalmisko\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Szyfry w\u0142adzy | MIL.link - edycja polska","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mil.link\/pl\/szyfry-wladzy\/","og_locale":"pl_PL","og_type":"article","og_title":"Szyfry w\u0142adzy | MIL.link - edycja polska","og_description":"Szyfrowanie korespondencji elektronicznej zdobywa coraz wi\u0119ksz\u0105 popularno\u015b\u0107. Publikuj\u0105c wi\u0119kszo\u015b\u0107 wydarze\u0144 swoje \u017cycia w portalach spo\u0142eczno\u015bciowych si\u0119gamy jednocze\u015bnie i paradoksalnie po komunikatory oferuj\u0105ce szyfrowan\u0105 komunikacj\u0119. Czy jednak mo\u017cna mie\u0107 zaufanie do oprogramowania stworzonego poza granicami naszego kraju, szczeg\u00f3lnie je\u015bli jego u\u017cytkownikiem jest wa\u017cna dla bezpiecze\u0144stwa narodowego osoba? Jaki\u015b czas temu na jednym z najwi\u0119kszych portali informacyjnych ...","og_url":"https:\/\/mil.link\/pl\/szyfry-wladzy\/","og_site_name":"MIL.link - edycja polska","article_publisher":"https:\/\/www.facebook.com\/mildotlink\/","article_published_time":"2018-07-30T13:34:51+00:00","article_modified_time":"2018-07-30T13:41:52+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/07\/coding-924920_1920.jpg","type":"image\/jpeg"}],"author":"Micha\u0142 Mi\u015bko","twitter_card":"summary_large_image","twitter_creator":"@mildotlink","twitter_site":"@mildotlink","twitter_misc":{"Napisane przez":"Micha\u0142 Mi\u015bko","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mil.link\/pl\/szyfry-wladzy\/#article","isPartOf":{"@id":"https:\/\/mil.link\/pl\/szyfry-wladzy\/"},"author":{"name":"Micha\u0142 Mi\u015bko","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487"},"headline":"Szyfry w\u0142adzy","datePublished":"2018-07-30T13:34:51+00:00","dateModified":"2018-07-30T13:41:52+00:00","mainEntityOfPage":{"@id":"https:\/\/mil.link\/pl\/szyfry-wladzy\/"},"wordCount":1245,"publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"keywords":["komunikacja","Messenger","Signal","Telegram","UseCrypt","Viber","WhatsApp"],"articleSection":["Bezpiecze\u0144stwo","Cyberbezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/mil.link\/pl\/szyfry-wladzy\/","url":"https:\/\/mil.link\/pl\/szyfry-wladzy\/","name":"Szyfry w\u0142adzy | MIL.link - edycja polska","isPartOf":{"@id":"https:\/\/mil.link\/pl\/#website"},"datePublished":"2018-07-30T13:34:51+00:00","dateModified":"2018-07-30T13:41:52+00:00","breadcrumb":{"@id":"https:\/\/mil.link\/pl\/szyfry-wladzy\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mil.link\/pl\/szyfry-wladzy\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mil.link\/pl\/szyfry-wladzy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/mil.link\/pl\/"},{"@type":"ListItem","position":2,"name":"Szyfry w\u0142adzy"}]},{"@type":"WebSite","@id":"https:\/\/mil.link\/pl\/#website","url":"https:\/\/mil.link\/pl\/","name":"MIL.link - edycja polska","description":"","publisher":{"@id":"https:\/\/mil.link\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mil.link\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mil.link\/pl\/#organization","name":"mil.link","url":"https:\/\/mil.link\/pl\/","sameAs":["https:\/\/www.facebook.com\/mildotlink\/","https:\/\/twitter.com\/mildotlink"],"logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","contentUrl":"https:\/\/mil.link\/pl\/wp-content\/uploads\/2018\/04\/millink.png","width":317,"height":93,"caption":"mil.link"},"image":{"@id":"https:\/\/mil.link\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mil.link\/pl\/#\/schema\/person\/6af452e57fa7df4b21b29fd8c1d33487","name":"Micha\u0142 Mi\u015bko","description":"Absolwent administracji i bezpiecze\u0144stwa narodowego, informatyk. Momentami wyk\u0142adowca. Od 14 lat zwi\u0105zany z administracj\u0105 samorz\u0105dow\u0105 i zarz\u0105dzaniem kryzysowym, szczeg\u00f3lnie zainteresowany cyberbezpiecze\u0144stwem.","url":"https:\/\/mil.link\/pl\/author\/michalmisko\/"}]}},"_links":{"self":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/4104"}],"collection":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/comments?post=4104"}],"version-history":[{"count":3,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/4104\/revisions"}],"predecessor-version":[{"id":4108,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/posts\/4104\/revisions\/4108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media\/4105"}],"wp:attachment":[{"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/media?parent=4104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/categories?post=4104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mil.link\/pl\/wp-json\/wp\/v2\/tags?post=4104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}