Mimo moich licznych publikacji wyników audytów technicznych, które wskazują na fundamentalne, zaplanowane i wdrożone problemy suwerennościowe w architekturze Krajowego Systemu e-Faktur, oddźwięk w głównym nurcie eksperckim pozostaje niepokojąco cichy. Na fachowych forach osiągnięto konsensus co do jednego: w systemie KSeF to firma Imperva dostarcza warstwę WAF i terminuje ruch TLS. Jednak kluczowa teza, która z tego wynika, wciąż jest omijana szerokim łukiem.
Istota problemu: jawność metadanych
Moja główna teza analityczna, oparta na badaniach ruchu sieciowego, brzmi: metadane JSON zwracane przez API 2.0 KSeF nie są zaszyfrowane na poziomie aplikacji (w przeciwieństwie do samej faktury XML).
Oznacza to, że po terminacji TLS na węźle zewnętrznego dostawcy, w infrastrukturze chmurowej jawnie widoczne są: NIP sprzedawcy i nabywcy, nazwy podmiotów, kwoty netto/VAT/brutto, waluta, numer faktury, daty operacyjne i jej typ. Z punktu widzenia analizy wywiadowczej (Threat Modeling), daje to zagranicznym podmiotom dostęp do pełnego krwiobiegu polskiej gospodarki w czasie rzeczywistym. Dlaczego zatem instytucjonalni eksperci milczą? Wymaga to zrozumienia trzech zjawisk.
Symbioza finansowa i konflikt interesów
Większość renomowanych firm audytorskich, instytutów badawczych i portali branżowych funkcjonuje w symbiozie projektowej z administracją państwową. Krytyka priorytetowego projektu rządowego — z tak głęboko udokumentowanym defektem w architekturze strategicznej — wiąże się z ogromnym ryzykiem biznesowym. Wytykanie błędów Ministerstwu Finansów to prosta droga do marginalizacji przy kolejnych grantach i przetargach dla spółek Skarbu Państwa.
Ślepota korporacyjna (Vendor Blindness)
Wielu ekspertów ocenia KSeF przez pryzmat komercyjnego rynku IT. Instalowanie chmurowego WAF-a (np. Cloudflare, Imperva) z terminacją protokołu TLS to powszechna, tania i wygodna praktyka w e-commerce. Zapomina się jednak o fundamentalnej różnicy skali ryzyka. Potencjalny wgląd w logi sklepu obuwniczego to najwyżej incydent biznesowy. Jednak strukturalny wgląd zewnętrznych podmiotów w logi transakcji między dostawcami technologii a polskim sektorem zbrojeniowym to wyrwa w bezpieczeństwie narodowym. Nie można przykładać miary sklepu internetowego do systemu krytycznego państwa.
Paraliż prawny i efekt mrożący (Art. 267 KK)
To bodaj najciekawszy aspekt sprawy. W Polsce prawo jest opresyjne wobec niezależnych badaczy (tzw. White Hats). Zgłoszenie luki w systemie państwowym często kończy się zawiadomieniem o przestępstwie z art. 267 Kodeksu Karnego ("kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej..."). Grożą za to 2 lata więzienia.
Dla porównania: w 2022 roku Departament Sprawiedliwości USA zrewolucjonizował prawo, przyjmując politykę ochrony badaczy działających w dobrej wierze (Good Faith Security Research). Amerykańscy analitycy nie boją się audytować systemów, jeśli robią to w celu poprawy bezpieczeństwa. W Polsce informatyk trzęsie się przed prokuratorem. Dlatego moje własne testy bezpieczeństwa musiały zostać przeprowadzone wyłącznie z zewnątrz, bez zakładania konta w systemie, by nie narażać się na ten absurdalny paragraf.
Apel do niezależnego środowiska IT
Zbieg tych czynników sprawia, że technologia rozjeżdża się z polityką. Certyfikowani eksperci uwikłani w kontrakty milczą, a politycy nie rozumieją detali protokołów sieciowych, by dostrzec zagrożenie dla suwerenności danych.
Jako niezależny inżynier-programista nie jestem związany rządowymi kontraktami, dlatego opublikowałem te wnioski otwartym tekstem. Jednak bezpieczeństwo państwa wymaga weryfikacji (Peer Review).
Zwracam się z apelem do środowiska Open Source, niezależnych sieciowców i architektów IT: testujcie moje ustalenia! Weryfikujcie architekturę API 2.0 KSeF. Potwierdźcie (lub merytorycznie obalcie) tezy z moich audytów. Zróbmy to rzetelnie, opierając się na twardych danych z warstwy sieciowej. Musimy zapełnić tę lukę analityczną, zanim architektura tego systemu bezpowrotnie skompromituje polską tajemnicę handlową.
PS1. Ponieważ tu działa chaotycznie kasujący komentarze bot, którego działanie tłumaczę tu: https://naszeblogi.pl/75398-algorytm-ktory-nie-rozumie-portalu, to poniżej można tylko krótko, emocjonalnie, bez sensu komentować, a jeśli komuś zależy na merytorycznej dyskusji, to zapraszam na X.
PS2. A tu macie wszystkie odcinki mojej serii, w których to wszystko dokładnie opisuję:
- Część I. KSeF nie poszerza inwigilacji. KSeF zwiększa rozdzielczość. Porównanie KSeF z JPK: https://x.com/gps65/status/2015871765449265250
- Część II. Praktyka KSeF: HurtPol kontra Kowalski i Synowie. Praktyczny przykład: https://x.com/gps65/status/2016184516973564198
- Część III. Administrator KSeF. Czyli gdzie naprawdę leży władza. O pokosie dla administratora systemu: https://x.com/gps65/status/2016570837877297349
- Część IV. Technologia KSeF – suwerenność kończy się tam, gdzie kończy się kabel! O suwerenności cyfrowej: https://x.com/gps65/status/2016802079839306028
- Część V. KSeF i ciągłość decyzji. Imperva, czyli suwerenność sprzedana na raty! O tym, że zaczął to PiS: https://x.com/gps65/status/2018702913363722476
- Część VI. KSeF - wyjaśnienie techniczne i praktyczne przykłady z branży militarnej i spożywczej: https://x.com/gps65/status/2019001534294503450
- Część VII. Jakie metadane o ruchu widzi Imperva?: https://x.com/gps65/status/2021301951787332041
- Część VIII. Co jeszcze widzi Imperva? Więcej metadanych: https://x.com/gps65/status/2023001255132434749
- Część IX. Ludzkość odrywa się od terytorium i zaczyna bujać w obłokach! O tym że szybkie pingi o niczym nie świadczą, bo to chmura: https://x.com/gps65/status/2023032191282733315
- Cześć X. Polska jako jedyna na świecie oddała na tacy swoją suwerenność cyfrową obcym wywiadom: https://x.com/gps65/status/2023332070253084940
- A tu o tym, że firmę Imperva założył Shlomo Kramer: https://x.com/gps65/status/2020933273078071423
Audyty techniczne:
- Francja https://informacje-lokalne.pl/audyt-techniczny-francja-2026-02-05/
- Węgry https://informacje-lokalne.pl/audyt-techniczny-wegry-2026-02-11/
- Włochy https://informacje-lokalne.pl/audyt-techniczny-wlochy-2026-02-05/
- Rumunia https://informacje-lokalne.pl/audyt-techniczny-rumunia-2026-02-05/
- Hiszpania https://informacje-lokalne.pl/audyt-techniczny-hiszpania-2026-02-05/
- Albania https://informacje-lokalne.pl/audyt-techniczny-albania-2026-02-11/
- Turcja https://informacje-lokalne.pl/audyt-techniczny-turcja-2026-02-12/
- Rosja https://informacje-lokalne.pl/audyt-techniczny-rosja-2026-02-12/
- Ukraina https://informacje-lokalne.pl/audyt-techniczny-ukraina-2026-02-12/
- Argentyna https://informacje-lokalne.pl/audyt-techniczny-argentyna-2026-02-16/
- Kolumbia https://informacje-lokalne.pl/audyt-techniczny-kolumbia-2026-02-16/
- Chile https://informacje-lokalne.pl/audyt-techniczny-chile-2026-02-16/
- Meksyk https://informacje-lokalne.pl/audyt-techniczny-meksyk-2026-02-16/
- Brazylia https://informacje-lokalne.pl/audyt-techniczny-brazylia-2026-02-16/
- Polska https://informacje-lokalne.pl/audyt-techniczny-polska-2026-02-05/
- Polska https://informacje-lokalne.pl/audyt-techniczny-ksef-raport-pelny-2026-02-06/
- Polska https://informacje-lokalne.pl/raport-techniczny-ksef-uzupelniajacy-2026-02-11/
- Polska https://informacje-lokalne.pl/audyt-techniczny-jawnosc-metadanych-json-w-ksef-przy-terminacji-tls-przez-imperva-2026-02-15/
Apel do ekspertów cyberbezpieczeństwa:
Odpowiedzi wirtualnych ekspertów cyberbezpieczeństwa:
- deepseek: https://informacje-lokalne.pl/odpowiedz-eksperta-cyberbezpieczenstwa-deepseek-2026-02-18/
- Perplexity Pro Sonar: https://informacje-lokalne.pl/odpowiedz-eksperta-cyberbezpieczenstwa-perplexity-pro-sonar-2026-02-18/
- Grok 4.1 Thinking: https://informacje-lokalne.pl/odpowiedz-eksperta-cyberbezpieczenstwa-grok-4-1-thinking-2026-02-18/
- Gemini 3 Pro: https://informacje-lokalne.pl/odpowiedz-eksperta-cyberbezpieczenstwa-gemini-3-pro-2026-02-18/
- Claude Sonnet 4.6: https://informacje-lokalne.pl/odpowiedz-eksperta-cyberbezpieczenstwa-claude-sonnet-4-6-2026-02-18/
__________________
Część IV — niewidzialna pętla KSeF: dlaczego utajniona umowa z Impervą jest nic niewarta <- poprzednia notka
następna notka ->
__________________
Tagi: KSeF gps65, gospodarka, biznes, Wolny Rynek, Imperva, cyberbezpieczeństwo, Polska, wywiad, szpiegostwo


Komentarze
Pokaż komentarze (1)