{"id":1658,"date":"2017-02-17T16:11:34","date_gmt":"2017-02-17T15:11:34","guid":{"rendered":"http:\/\/businessmantoday.org\/?p=779"},"modified":"2019-02-07T20:36:03","modified_gmt":"2019-02-07T19:36:03","slug":"cie-szpieguje-smartfona","status":"publish","type":"post","link":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/","title":{"rendered":"Kto ci\u0119 szpieguje przez smartfona?"},"content":{"rendered":"<p><strong>Wsp\u00f3\u0142cze\u015bni ludzie s\u0105 przyklejeni do swoich smartfon\u00f3w przez ca\u0142y czas, w dzie\u0144 i w nocy. Kto potrzebuje komputera, skoro u\u017cywaj\u0105c smartfona,\u00a0 mo\u017cna sprawdza\u0107\u00a0 e-mail, rozmawia\u0107 ze znajomymi, u\u017cywa\u0107 medi\u00f3w spo\u0142eczno\u015bciowych, czyta\u0107 wiadomo\u015bci, p\u0142aci\u0107 rachunki, robi\u0107 zakupy czy nawet pozna\u0107 mi\u0142o\u015b\u0107 \u017cycia? Niestety, razem z tym cukierkiem mo\u017cemy si\u0119 spodziewa\u0107 psikusa.<\/strong><\/p>\n<p>Wszyscy kochamy najnowsze urz\u0105dzenia i aplikacje i rozkoszujemy si\u0119 ich u\u017cywaniem. Jak podaje raport przygotowany przez Gallup, ponad po\u0142owa u\u017cytkownik\u00f3w smartfon\u00f3w sprawdza je cz\u0119\u015bciej ni\u017c raz na godzin\u0119. Jednocze\u015bnie 61% z nich deklaruje, \u017ce robi to rzadziej, ni\u017c osoby z ich otoczenia. Mogliby\u015bmy si\u0119 zastanawia\u0107, czy to efekt b\u0142\u0119dnego postrzegania otoczenia, czy mo\u017ce ludzie odbieraj\u0105 ci\u0105g\u0142e wpatrywanie si\u0119 w ekran telefonu jako zachowanie nieakceptowane spo\u0142ecznie i dlatego staraj\u0105 si\u0119 usprawiedliwia\u0107 przed samymi sob\u0105, wmawiaj\u0105c sobie, \u017ce inni robi\u0105 to cz\u0119\u015bciej. Porzucaj\u0105c jednak rozwa\u017cania psychologiczno-socjologiczne, zwr\u00f3\u0107my jeszcze uwag\u0119 na fakt, \u017ce &#8211; zgodnie ze wspomnianym raportem &#8211;\u00a0 im m\u0142odszy jest u\u017cytkownik, tym cz\u0119\u015bciej korzysta ze swojego telefonu lub tylko go sprawdza.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2373 alignleft\" src=\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_26_Image_0001.png\" alt=\"\" width=\"813\" height=\"446\" srcset=\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_26_Image_0001.png 813w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_26_Image_0001-300x165.png 300w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_26_Image_0001-768x421.png 768w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_26_Image_0001-810x444.png 810w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_26_Image_0001-600x329.png 600w\" sizes=\"auto, (max-width: 813px) 100vw, 813px\" \/>Badanie, o kt\u00f3rym mowa, przeprowadzone zosta\u0142o w\u015br\u00f3d spo\u0142ecze\u0144stwa ameryka\u0144skiego, ale wierz\u0119, \u017ce wi\u0119kszo\u015b\u0107 narod\u00f3w mo\u017ce si\u0119 w tym przypadku por\u00f3wna\u0107 do Amerykan\u00f3w.<br \/>\nLudzie s\u0105 zwyczajnie uzale\u017cnieni od swoich smartfon\u00f3w, ale prawda jest taka, \u017ce mo\u017cemy za ich pomoc\u0105 zrobi\u0107 prawie wszystko. Dzi\u0119ki rozwojowi technologii, przenie\u015bli\u015bmy niezliczone dziedziny \u017cycia do \u015bwiata Internetu i urz\u0105dze\u0144 elektronicznych, poniewa\u017c u\u0142atwia to \u017cycie i pozwala oszcz\u0119dzi\u0107 czas. Niestety, taki post\u0119p prowadzi r\u00f3wnocze\u015bnie do ekspansji jego negatywnych stron, co w tym przypadku oznacza rozw\u00f3j cyberprzest\u0119pczo\u015bci.<\/p>\n<p>Co najmniej po\u0142owa u\u017cytkownik\u00f3w jest \u015bwiadoma niekt\u00f3rych zagro\u017ce\u0144, zwi\u0105zanych z codziennym u\u017cywaniem smartfon\u00f3w w r\u00f3\u017cnych celach. S\u0105 to przede wszystkim zagro\u017cenia wynikaj\u0105ce z korzystania z niezabezpieczonej sieci bezprzewodowej, niewylogowania si\u0119 z portali spo\u0142eczno\u015bciowych, udost\u0119pniania telefonu osobom trzecim czy \u015bledzenia lokalizacji. niekiedy zagro\u017ceniem jest specjalistyczne z\u0142o\u015bliwe oprogramowanie. niewielu zdaje sobie natomiast spraw\u0119 z automatycznej transmisji danych, program\u00f3w szpieguj\u0105cych\u00a0 czy takich, kt\u00f3re bez wiedzy u\u017cytkownika wysy\u0142aj\u0105 wiadomo\u015bci SMS na numery serwis\u00f3w premium (tzw. diallerware) najwi\u0119cej zagro\u017ce\u0144 poci\u0105ga za sob\u0105 korzystanie z aplikacji, kt\u00f3re u\u017cytkownicy smartfon\u00f3w pobieraj\u0105 na swoje urz\u0105dzania.<\/p>\n<p><strong>W\u015br\u00f3d wielu sposob\u00f3w, wykorzystywanych przez aplikacje do wyrz\u0105dzania szkody u\u017cytkownikom, mo\u017cemy wymieni\u0107:<\/strong><\/p>\n<p>\u2022 instalowanie dodatkowych aplikacji, kt\u00f3re wy\u015bwietlaj\u0105 niechciane reklamy;<\/p>\n<p>\u2022 kopiowanie, wysy\u0142anie i ujawnianie danych z urz\u0105dzenia, w tym danych kontakt\u00f3w i historii przegl\u0105darek internetowych, bez wiedzy i zgody u\u017cytkownika;<\/p>\n<p>\u2022 wy\u0142udzenia poprzez wysy\u0142anie wiadomo\u015bci SMS na numery serwis\u00f3w premium;<\/p>\n<p>\u2022 pr\u00f3by przeprowadzenia jailbreaka na systemie iOS lub roota na Androidzie;<\/p>\n<p>\u2022 przekierowywanie na strony wy\u0142udzaj\u0105ce dane (phishing).<br \/>\nZ\u0142o\u015bliwe oprogramowanie doprowadza do wycieku danych na r\u00f3\u017cne sposoby. niekt\u00f3re z zainfekowanych aplikacji uzyskuj\u0105 dost\u0119p do danych bezpo\u015brednio przez interfejs programistyczny (APi). W zesz\u0142ym roku McAfee opublikowa\u0142o raport, kt\u00f3ry wskazuje, \u017ce cyberprzest\u0119pcy zwr\u00f3cili si\u0119 w stron\u0119 u\u017cywania zaufanych aplikacji. Malware uzyskuje dane z urz\u0105dzenia poprzez inne, zaufane aplikacje, wykorzystuj\u0105c ich luki i podatno\u015bci. Takie z\u0142o\u015bliwe oprogramowanie pojawia si\u0119 mi\u0119dzy innymi w aplikacjach-klonach, udaj\u0105cych jak\u0105\u015b popularn\u0105 aplikacj\u0119 i stworzonych na jej podstawie. Sta\u0142o si\u0119 tak na przyk\u0142ad z grami takimi, jak Flappy Bird i Balloon Pop. u\u017cycie takich klon\u00f3w jest banalnym sposobem na uzyskanie dost\u0119pu do urz\u0105dzenia nieostro\u017cnego u\u017cytkownika.<br \/>\nWbrew przypuszczeniom, niebezpiecznymi aplikacjami nie s\u0105 jedynie te, kt\u00f3re\u00a0 pochodz\u0105 z niezaufanych \u017ar\u00f3de\u0142 oraz s\u0105\u00a0 stworzone przez wydawc\u00f3w z Azji i europy Wschodniej.<br \/>\nBadania przeprowadzone przez Marble Labs dowodz\u0105, \u017ce 30% wszystkich darmowych aplikacji, dost\u0119pnych na Google Play, mo\u017ce by\u0107 niebezpiecznych. Co wi\u0119cej, liderem w tworzeniu i publikowaniu zainfekowanych aplikacji s\u0105 Stany Zjednoczone, sk\u0105d pochodzi 42% z przeanalizowanych i stanowi\u0105cych zagro\u017cenie.<\/p>\n<p>Je\u015bli jednak we\u017amiemy pod uwag\u0119 og\u00f3ln\u0105 liczb\u0119 publikowanych przez r\u00f3\u017cne kraje aplikacji, zauwa\u017cymy, \u017ce w\u015br\u00f3d tych pochodz\u0105cych z Azji, cz\u0119\u015bciej mo\u017cemy trafi\u0107 na aplikacje szkodliwe. Prawdopodobie\u0144stwo, \u017ce aplikacja pochodz\u0105ca z Chin jest niebezpieczna, wynosi prawie 9%, z Tajwanu 7%, a z Singapuru 4%, podczas gdy prawdopodobie\u0144stwo dla aplikacji stworzonych w Stanach Zjednoczonych to zaledwie 1%.<img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2376 alignright\" src=\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_27_Image_0001.png\" alt=\"\" width=\"828\" height=\"625\" srcset=\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_27_Image_0001.png 828w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_27_Image_0001-300x226.png 300w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_27_Image_0001-768x580.png 768w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_27_Image_0001-804x607.png 804w, http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_27_Image_0001-600x453.png 600w\" sizes=\"auto, (max-width: 828px) 100vw, 828px\" \/><\/p>\n<p>Inn\u0105 drog\u0105 szpiegowania u\u017cytkownik\u00f3w smartfon\u00f3w jest Bluetooth. Kiedy w\u0142\u0105czamy t\u0119 opcj\u0119 na naszym telefonie, mo\u017ce on zosta\u0107 zidentyfikowany przez ka\u017cde inne urz\u0105dzenie obs\u0142uguj\u0105ce Bluetooth. Jest to banalnie proste, bo przecie\u017c tak to w\u0142a\u015bnie dzia\u0142a. nawet je\u015bli skorzystamy z opcji, kt\u00f3ra ma sprawi\u0107, \u017ce nasz telefon b\u0119dzie niewidoczny dla innych urz\u0105dze\u0144, sygna\u0142 nadal jest wysy\u0142any.i cho\u0107 inne urz\u0105dzenia nie mog\u0105 si\u0119 po\u0142\u0105czy\u0107 z naszym i np. wys\u0142a\u0107 pliku, to s\u0105 w stanie zarejestrowa\u0107 nasz\u0105 obecno\u015b\u0107.<br \/>\nKto mo\u017ce nas szpiegowa\u0107 w ten spos\u00f3b?<br \/>\nOdpowied\u017a jest prosta: ka\u017cdy z urz\u0105dzeniem obs\u0142uguj\u0105cym Bluetooth. Kilka dni temu lotnisko w Dublinie zosta\u0142o oskar\u017cone o szpiegowanie pasa\u017cer\u00f3w, poniewa\u017c u\u017cywaj\u0105c sygna\u0142u Bluetooth i Wi-Fi, \u015bledzono tam ruch pasa\u017cer\u00f3w na obszarze ca\u0142ego obiektu. urz\u0105dzenia dubli\u0144skiego lotniska wykrywaj\u0105 unikatowy numer urz\u0105dzenia lub jego adres MAC, dzi\u0119ki czemu mog\u0105 wyliczy\u0107 czas sp\u0119dzony w kolejkach i poszczeg\u00f3lnych obszarach.<\/p>\n<p>Zarz\u0105dzaj\u0105cy lotniskiem utrzymuj\u0105, \u017ce system jest anonimowy, u\u017cywany tylko w celu podniesienia jako\u015bci obs\u0142ugi i dzia\u0142a r\u00f3wnie\u017c na 20 innych lotniskach na \u015bwiecie. Twierdz\u0105 tak\u017ce, \u017ce nie zbieraj\u0105 \u017cadnych prywatnych danych, ale czy miejsce naszego przebywania nie jest informacj\u0105 poufn\u0105?<\/p>\n<p>Pojawi\u0142y si\u0119 doniesienia, jakoby istnia\u0142a mo\u017cliwo\u015b\u0107 przechwycenia aparatu w dowolnym urz\u0105dzeniu i wykorzystania go do robienia zdj\u0119\u0107 oraz nagrywania film\u00f3w i d\u017awi\u0119ku bez wiedzy u\u017cytkownika. Pocz\u0105tkowo taka mo\u017cliwo\u015b\u0107 by\u0142a znana jako ukryte wej\u015bcie nSA do iPhon\u00f3w, kt\u00f3re, poza aparatem, pozwala\u0142o przechwyci\u0107 tak\u017ce pliki, lokalizacj\u0119, wiadomo\u015bci tekstowe, wiadomo\u015bci g\u0142osowe i list\u0119 kontakt\u00f3w. Tak samo mo\u017cna pono\u0107 dzia\u0142a\u0107 na Blackberry i urz\u0105dzeniach z Androidem. Filmik z prezentacj\u0105, jak zdalnie aktywowa\u0107 aparat na urz\u0105dzeniu z Androidem, opublikowany zosta\u0142 w 2014 roku przez Polaka, Szymona Siodora. na szcz\u0119\u015bcie dla u\u017cytkownik\u00f3w, taki atak musi by\u0107 przeprowadzony na konkretnym celu, dzi\u0119ki czemu jest ma\u0142o prawdopodobne, \u017ceby sta\u0107 si\u0119 przypadkow\u0105 ofiar\u0105 takiego dzia\u0142ania.<br \/>\nDo wielu incydent\u00f3w dochodzi niestety po\u015brednio z winy u\u017cytkownik\u00f3w, poniewa\u017c s\u0105 oni nie\u015bwiadomi zagro\u017ce\u0144 lub nie zwracaj\u0105 na nie zbyt du\u017cej uwagi. niekt\u00f3rzy u\u017cytkownicy ufaj\u0105 aplikacjom pirackim albo s\u0105 za ma\u0142o ostro\u017cni przy pobieraniu ich z pewnych, zaufanych \u017ar\u00f3de\u0142 i podczas instalacji, pozwalaj\u0105 aplikacji na dost\u0119p do znacznie wi\u0119kszego zakresu danych, ni\u017c jest to konieczne. Zbyt wiele os\u00f3b jest nadal zdolnych zaprzeda\u0107 dusz\u0119 diab\u0142u, je\u015bli taki zapis znalaz\u0142by si\u0119 w umowie licencyjnej, tylko dlatego, \u017ce jej nie przeczytali. Zgodnie z badaniami Measuringu, nie wi\u0119cej ni\u017c 8% u\u017cytkownik\u00f3w czyta umowy licencyjne. Podobnie dzieje si\u0119 podczas instalowania aplikacji mobilnych. u\u017cytkownik chce korzysta\u0107 z danej aplikacji, wi\u0119c jest gotowy zgodzi\u0107 si\u0119 na wszystko, bez chwili zastanowienia nad tym, dlaczego prosta aplikacja do notatek \u017c\u0105da dost\u0119pu do wiadomo\u015bci, danych konta Google i aparatu.<\/p>\n<p>inn\u0105 popularn\u0105 aktywno\u015bci\u0105 u\u017cytkownik\u00f3w smartfon\u00f3w jest pozostawanie w sta\u0142ym kontakcie z rodzin\u0105 i przyjaci\u00f3\u0142mi przy u\u017cyciu medi\u00f3w spo\u0142eczno\u015bciowych oraz aplikacji, gdzie na bie\u017c\u0105co relacjonuj\u0105 oni swoje poczynania i miejsce pobytu. Mo\u017cna umy\u015blnie zameldowa\u0107 si\u0119 w jakiej\u015b lokalizacji, u\u017cywaj\u0105c aplikacji lub Facebooka, albo zrobi\u0107 to ca\u0142kowicie nie\u015bwiadomie, poprzez niewy\u0142\u0105czenie opcji lokalizacji na naszym urz\u0105dzeniu lub w danej aplikacji. W ka\u017cdym razie musimy by\u0107 \u015bwiadomi, \u017ce je\u015bli umieszczamy takie informacje w sieci, staj\u0105 si\u0119 one publiczne i ka\u017cdy mo\u017ce je zobaczy\u0107, bez potrzeby korzystania ze specjalistycznego z\u0142o\u015bliwego oprogramowania.<\/p>\n<p>Ju\u017c od kilku lat powszechnie wiadomo, \u017ce agencje wywiadowcze Stan\u00f3w Zjednoczonych i Zjednoczonego Kr\u00f3lestwa mog\u0105 uzyska\u0107 dost\u0119p do naszych smartfon\u00f3w. Skoro mog\u0105 to zrobi\u0107 hackerzy, dlaczego nSA mia\u0142oby nie m\u00f3c? oznacza to oczywi\u015bcie, \u017ce agencje wywiadowcze maj\u0105 takie mo\u017cliwo\u015bci i donosi si\u0119, \u017ce rzeczywi\u015bcie to robi\u0105. Mog\u0105 oni zdalnie w\u0142\u0105czy\u0107 telefon i uruchomi\u0107 aplikacje, \u015bledzi\u0107 (nawet wy\u0142\u0105czone) urz\u0105dzenie oraz uzyska\u0107 dost\u0119p do mikrofonu, \u017ceby pods\u0142uchiwa\u0107 rozmowy.<\/p>\n<p>Wracaj\u0105c do pocz\u0105tkowego pytania: kto ci\u0119 szpieguje przez tw\u00f3j smartfon? odpowied\u017a jest prosta:\u00a0 by\u0107 mo\u017ce nikt, ale mo\u017ce to by\u0107 ka\u017cdy. istnieje wiele sposob\u00f3w, \u017ceby uzyska\u0107 dost\u0119p do danych przechowywanych na urz\u0105dzeniu, jak te\u017c samego urz\u0105dzenia. Mog\u0105 tego dokona\u0107 oszu\u015bci, \u017ceby poprzez aplikacj\u0119 zbiera\u0107 i sprzedawa\u0107 dane, albo wy\u0142udza\u0107 pieni\u0105dze. Mo\u017cna to zrobi\u0107 bezpo\u015brednio, z u\u017cyciem Wi-Fi albo Bluetooth. Mog\u0105 to robi\u0107 publiczne organizacje albo agencje wywiadowcze. Mo\u017ce to robi\u0107 tak\u017ce ka\u017cdy, kto ci\u0119 zna, poniewa\u017c istnieje wiele aplikacji do \u015bledzenia, kt\u00f3re mo\u017cna najzwyczajniej kupi\u0107.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wsp\u00f3\u0142cze\u015bni ludzie s\u0105 przyklejeni do swoich smartfon\u00f3w przez ca\u0142y czas, w dzie\u0144 i w nocy. Kto potrzebuje komputera, skoro u\u017cywaj\u0105c smartfona,\u00a0 mo\u017cna sprawdza\u0107\u00a0 e-mail, rozmawia\u0107 ze znajomymi, u\u017cywa\u0107 medi\u00f3w spo\u0142eczno\u015bciowych, czyta\u0107 wiadomo\u015bci, p\u0142aci\u0107 rachunki, robi\u0107 zakupy czy nawet pozna\u0107 mi\u0142o\u015b\u0107 \u017cycia? Niestety, razem z tym cukierkiem mo\u017cemy si\u0119 spodziewa\u0107 psikusa&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":2378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[47],"tags":[],"class_list":["post-1658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wiedza"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kto ci\u0119 szpieguje przez smartfona? | Businessman Today<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kto ci\u0119 szpieguje przez smartfona? | Businessman Today\" \/>\n<meta property=\"og:description\" content=\"Wsp\u00f3\u0142cze\u015bni ludzie s\u0105 przyklejeni do swoich smartfon\u00f3w przez ca\u0142y czas, w dzie\u0144 i w nocy. Kto potrzebuje komputera, skoro u\u017cywaj\u0105c smartfona,\u00a0 mo\u017cna sprawdza\u0107\u00a0 e-mail, rozmawia\u0107 ze znajomymi, u\u017cywa\u0107 medi\u00f3w spo\u0142eczno\u015bciowych, czyta\u0107 wiadomo\u015bci, p\u0142aci\u0107 rachunki, robi\u0107 zakupy czy nawet pozna\u0107 mi\u0142o\u015b\u0107 \u017cycia? Niestety, razem z tym cukierkiem mo\u017cemy si\u0119 spodziewa\u0107 psikusa....\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/\" \/>\n<meta property=\"og:site_name\" content=\"Businessman Today\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-17T15:11:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-07T19:36:03+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1114\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Krzysztof Sadecki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Krzysztof Sadecki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/\",\"url\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/\",\"name\":\"Kto ci\u0119 szpieguje przez smartfona? | Businessman Today\",\"isPartOf\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png\",\"datePublished\":\"2017-02-17T15:11:34+00:00\",\"dateModified\":\"2019-02-07T19:36:03+00:00\",\"author\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512\"},\"breadcrumb\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#primaryimage\",\"url\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png\",\"contentUrl\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png\",\"width\":1114,\"height\":593},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"http:\/\/www.businessmantoday.us\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kto ci\u0119 szpieguje przez smartfona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#website\",\"url\":\"http:\/\/www.businessmantoday.us\/pl\/\",\"name\":\"Businessman Today\",\"description\":\"Inspired by Tomorrow\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.businessmantoday.us\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512\",\"name\":\"Krzysztof Sadecki\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g\",\"caption\":\"Krzysztof Sadecki\"},\"url\":\"http:\/\/www.businessmantoday.us\/pl\/author\/businessman\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kto ci\u0119 szpieguje przez smartfona? | Businessman Today","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/","og_locale":"pl_PL","og_type":"article","og_title":"Kto ci\u0119 szpieguje przez smartfona? | Businessman Today","og_description":"Wsp\u00f3\u0142cze\u015bni ludzie s\u0105 przyklejeni do swoich smartfon\u00f3w przez ca\u0142y czas, w dzie\u0144 i w nocy. Kto potrzebuje komputera, skoro u\u017cywaj\u0105c smartfona,\u00a0 mo\u017cna sprawdza\u0107\u00a0 e-mail, rozmawia\u0107 ze znajomymi, u\u017cywa\u0107 medi\u00f3w spo\u0142eczno\u015bciowych, czyta\u0107 wiadomo\u015bci, p\u0142aci\u0107 rachunki, robi\u0107 zakupy czy nawet pozna\u0107 mi\u0142o\u015b\u0107 \u017cycia? Niestety, razem z tym cukierkiem mo\u017cemy si\u0119 spodziewa\u0107 psikusa....","og_url":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/","og_site_name":"Businessman Today","article_published_time":"2017-02-17T15:11:34+00:00","article_modified_time":"2019-02-07T19:36:03+00:00","og_image":[{"width":1114,"height":593,"url":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png","type":"image\/png"}],"author":"Krzysztof Sadecki","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Krzysztof Sadecki","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/","url":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/","name":"Kto ci\u0119 szpieguje przez smartfona? | Businessman Today","isPartOf":{"@id":"http:\/\/www.businessmantoday.us\/pl\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#primaryimage"},"image":{"@id":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#primaryimage"},"thumbnailUrl":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png","datePublished":"2017-02-17T15:11:34+00:00","dateModified":"2019-02-07T19:36:03+00:00","author":{"@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512"},"breadcrumb":{"@id":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#primaryimage","url":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png","contentUrl":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/BT2_16_all_01s4_small-2_Page_25_Image_0001.png","width":1114,"height":593},{"@type":"BreadcrumbList","@id":"http:\/\/www.businessmantoday.us\/pl\/cie-szpieguje-smartfona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"http:\/\/www.businessmantoday.us\/pl\/"},{"@type":"ListItem","position":2,"name":"Kto ci\u0119 szpieguje przez smartfona?"}]},{"@type":"WebSite","@id":"http:\/\/www.businessmantoday.us\/pl\/#website","url":"http:\/\/www.businessmantoday.us\/pl\/","name":"Businessman Today","description":"Inspired by Tomorrow","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.businessmantoday.us\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512","name":"Krzysztof Sadecki","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g","caption":"Krzysztof Sadecki"},"url":"http:\/\/www.businessmantoday.us\/pl\/author\/businessman\/"}]}},"_links":{"self":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/comments?post=1658"}],"version-history":[{"count":2,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1658\/revisions"}],"predecessor-version":[{"id":2381,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1658\/revisions\/2381"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/media\/2378"}],"wp:attachment":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/media?parent=1658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/categories?post=1658"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/tags?post=1658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}