{"id":48037,"date":"2016-10-28T08:35:39","date_gmt":"2016-10-28T08:35:39","guid":{"rendered":"http:\/\/legiobiznes.pl\/I\/?p=48037"},"modified":"2025-12-12T14:14:42","modified_gmt":"2025-12-12T12:14:42","slug":"podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/","title":{"rendered":"Pods\u0142uchiwanie rozm\u00f3w w telefonii kom\u00f3rkowej: wystarczy dziewi\u0119\u0107 sekund i zwyk\u0142a karta graficzna"},"content":{"rendered":"<p><strong>Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby, wiadomo by\u0142o przynajmniej od 2009 roku. Teraz jednak badacze z Singapuru pokazali, \u017ce korzystaj\u0105c z niedrogiego GPU, do kupienia w ka\u017cdym sklepie komputerowym, zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107 ka\u017cdy w kilka sekund.<\/strong><\/p>\n<p>W powsta\u0142ym w 1987 roku strumieniowym szyfrze A5\/1 u\u017cywany jest do inicjalizacji 64-bitowy tajny klucz, a do szyfrowania z\u0142o\u017cono generator strumienia kluczy, dzia\u0142aj\u0105cy na 114-bitowych impulsach danych. Wykorzystanie trzech rejestr\u00f3w przesuwaj\u0105cych z liniowym sprz\u0119\u017ceniem zwrotnym (LFSR) mia\u0142o uczyni\u0107 szyfr odpornym na wszystkie podstawowe ataki s\u0142ownikowe i wyczerpywania przestrzeni kluczy.<\/p>\n<p>Ju\u017c jednak w 2009 roku niemieccy hakerzy Karsten Nohl i Sascha Kri\u00dfler pokazali, jak za pomoc\u0105 ataku typu time-memory tradeoff \u0142ama\u0107 klucze A5\/1 w ci\u0105gu oko\u0142o 5 minut. Potrzebne do tego t\u0119czowe tablice zosta\u0142y udost\u0119pnione publicznie, wydawa\u0142o si\u0119, \u017ce w zasadzie w kwestii tego szyfru wszystko jest pozamiatane. Nie przeszkodzi\u0142o to jednak Stowarzyszeniu GSM wyda\u0107 o\u015bwiadczenia, w kt\u00f3rym stwierdzono, \u017ce \u0142amanie tego szyfrowania w praktyce jest niemo\u017cliwe, zar\u00f3wno ze wzgl\u0119du na trudno\u015b\u0107 w rejestrowaniu sygna\u0142u radiowego, jak i kwestie w\u0142asno\u015bci intelektualnej.<\/p>\n<p>Specyfikacja A5\/1 nigdy bowiem nie zosta\u0142a udost\u0119pniona publicznie \u2013 jak \u017cartowali hakerzy, kt\u00f3rzy dokonali odwrotnej in\u017cynierii tego szyfru, powsta\u0142 on zgodnie z doktryn\u0105\u00a0<i>Make stuff up and pray no one sees it<\/i> (wymy\u015bl sobie i m\u00f3dl si\u0119, by nikt tego nie zobaczy\u0142 \u2013 przyp. red.). Nie przeszkodzi\u0142o to jednak ju\u017c rok p\u00f3\u017aniej w przygotowaniu profesjonalnego sprz\u0119tu do pods\u0142uchiwania po\u0142\u0105cze\u0144 GSM w czasie rzeczywistym, kt\u00f3ry trafi\u0107 mia\u0142 do zainteresowanych s\u0142u\u017cb.<\/p>\n<p><strong>wi\u0119cej na:<\/strong> \u00a0<a href=\"http:\/\/www.dobreprogramy.pl\/Podsluchiwanie-rozmow-w-telefonii-komorkowej-wystarczy-dziewiec-sekund-i-zwykla-karta-graficzna,News,77005.html\" target=\"_blank\">http:\/\/www.dobreprogramy.pl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby, wiadomo by\u0142o przynajmniej od 2009 roku. Teraz jednak badacze z Singapuru pokazali, \u017ce korzystaj\u0105c z niedrogiego GPU, do kupienia w ka\u017cdym sklepie komputerowym, zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107 ka\u017cdy w kilka sekund. W powsta\u0142ym w 1987 &hellip;<\/p>\n","protected":false},"author":1,"featured_media":48038,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1314,1308],"tags":[],"class_list":["post-48037","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-gsm","category-hack-bezpieczenstwo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LegioBiznes.PL &gt; Marketing, Social Media, Bezpiecze\u0144stwo IT,E-biznes, Zarabianie w Internecie<\/title>\n<meta name=\"description\" content=\"Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby. Zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LegioBiznes.PL &gt; Marketing, Social Media, Bezpiecze\u0144stwo IT,E-biznes, Zarabianie w Internecie\" \/>\n<meta property=\"og:description\" content=\"Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby. Zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-28T08:35:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-12T12:14:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2016\/10\/haker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"463\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Pods\u0142uchiwanie rozm\u00f3w w telefonii kom\u00f3rkowej: wystarczy dziewi\u0119\u0107 sekund i zwyk\u0142a karta graficzna\",\"datePublished\":\"2016-10-28T08:35:39+00:00\",\"dateModified\":\"2025-12-12T12:14:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/\"},\"wordCount\":316,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/haker.jpg\",\"articleSection\":[\"GSM\",\"Hack porady\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/\",\"name\":\"LegioBiznes.PL > Marketing, Social Media, Bezpiecze\u0144stwo IT,E-biznes, Zarabianie w Internecie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/haker.jpg\",\"datePublished\":\"2016-10-28T08:35:39+00:00\",\"dateModified\":\"2025-12-12T12:14:42+00:00\",\"description\":\"Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\\\/1 jest s\u0142aby. Zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/haker.jpg\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/haker.jpg\",\"width\":960,\"height\":463},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pods\u0142uchiwanie rozm\u00f3w w telefonii kom\u00f3rkowej: wystarczy dziewi\u0119\u0107 sekund i zwyk\u0142a karta graficzna\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LegioBiznes.PL > Marketing, Social Media, Bezpiecze\u0144stwo IT,E-biznes, Zarabianie w Internecie","description":"Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby. Zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/","og_locale":"pl_PL","og_type":"article","og_title":"LegioBiznes.PL > Marketing, Social Media, Bezpiecze\u0144stwo IT,E-biznes, Zarabianie w Internecie","og_description":"Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby. Zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107.","og_url":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2016-10-28T08:35:39+00:00","article_modified_time":"2025-12-12T12:14:42+00:00","og_image":[{"width":960,"height":463,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2016\/10\/haker.jpg","type":"image\/jpeg"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Pods\u0142uchiwanie rozm\u00f3w w telefonii kom\u00f3rkowej: wystarczy dziewi\u0119\u0107 sekund i zwyk\u0142a karta graficzna","datePublished":"2016-10-28T08:35:39+00:00","dateModified":"2025-12-12T12:14:42+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/"},"wordCount":316,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2016\/10\/haker.jpg","articleSection":["GSM","Hack porady"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/","url":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/","name":"LegioBiznes.PL > Marketing, Social Media, Bezpiecze\u0144stwo IT,E-biznes, Zarabianie w Internecie","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2016\/10\/haker.jpg","datePublished":"2016-10-28T08:35:39+00:00","dateModified":"2025-12-12T12:14:42+00:00","description":"Rozmowy telefoniczne prowadzone przez sieci 2G mo\u017cna pods\u0142ucha\u0107 \u2013 o tym, \u017ce stosowany w nich szyfr A5\/1 jest s\u0142aby. Zabezpieczenia sieci 2G mo\u017ce z\u0142ama\u0107.","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2016\/10\/haker.jpg","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2016\/10\/haker.jpg","width":960,"height":463},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/podsluchiwanie-rozmow-telefonii-komorkowej-wystarczy-dziewiec-sekund-zwykla-karta-graficzna\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Pods\u0142uchiwanie rozm\u00f3w w telefonii kom\u00f3rkowej: wystarczy dziewi\u0119\u0107 sekund i zwyk\u0142a karta graficzna"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/48037","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=48037"}],"version-history":[{"count":1,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/48037\/revisions"}],"predecessor-version":[{"id":1724595,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/48037\/revisions\/1724595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/48038"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=48037"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=48037"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=48037"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}