Ministerstwo Finansów w kwestii KSeF powtarza Polakom trzy rzeczy:
- wszystko jest w Polsce,
- zagranica nie ma dostępu,
- to nie inwigilacja.
Zebrałem 18 oficjalnych artykułów Ministerstwa Finansów, PAP, Demagoga i innych mediów, w które powtarzają tę pijarową ściemę. Zebrałem wszystkie najważniejsze artykuły dotyczące KSeF, które oficjalnie tłumaczą jak to jakoby działa i prostują rzekome dezinformacje. Wybrałem z nich główne tezy, a następnie napisałem do każdej sprostowanie na podstawie moich technicznych audytów. To jest pełen obraz dyskursu publicznego, jaki teraz w Polsce się odbywa. Oto te artykuły:
- 👉A01 — Ministerstwo Finansów, „Bezpieczeństwo i dezinformacja w obszarze KSeF”: gov.pl
- 👉A02 — KSeF / podatki.gov.pl, „Dezinformacja w temacie Krajowego Systemu e-Faktur”: ksef.podatki.gov.pl
- 👉A03 — KSeF / podatki.gov.pl, „Bezpieczeństwo i dezinformacja w obszarze KSeF”: ksef.podatki.gov.pl
- 👉A04 — Demagog, „System KSeF. Czy nasze dane są bezpieczne?”: demagog.org.pl
- 👉A05 — Dziennik Gazeta Prawna, „KSeF chroniony, ale czy skutecznie?”: edgp.gazetaprawna.pl
- 👉A06 — GazetaPrawna / Podatki, „Czy faktury w KSeF będą bezpieczne?”: podatki.gazetaprawna.pl
- 👉A07 — PAP, „Eksperci o fałszywych narracjach z sieci: KSeF nie służy inwigilacji ani handlowi danymi”: pap.pl
- 👉A08 — XYZ, „Resort finansów ostrzega przed dezinformacją: do KSeF nie mają dostępu zagraniczne firmy”: xyz.pl
- 👉A09 — PIT.pl, „KSeF: uwaga na dezinformację i fałszywe narracje. Obalamy mity”: pit.pl
- 👉A10 — Bankier, „Czy amerykańskie służby przeglądają faktury? Prawda o zabezpieczeniach KSeF”: bankier.pl
- 👉A11 — INNPoland, „KSeF w rękach obcego wywiadu? Bosak rzuca oskarżenia, eksperci łapią się za głowy”: innpoland.pl
- 👉A12 — Security Magazine, „KSeF jest bezpieczny?”: securitymagazine.pl
- 👉A13 — SpySat, „Czy faktury w KSeF może odczytać zagraniczna firma?”: news.spysat.pl
- 👉A14 — PAP MediaRoom, „MF: Bezpieczeństwo i dezinformacja w obszarze KSeF (komunikat)”: pap-mediaroom.pl
- 👉A15 — PAP MediaRoom, „MF: Dezinformacja w temacie Krajowego Systemu e-Faktur (komunikat)”: pap-mediaroom.pl
- 👉A16 — Money.pl, „Rewolucja dla trzech milionów firm nadchodzi. Są już wątpliwości”: https://www.money.pl/gospodarka/rewolucja-dla-trzech-milionow-firm-nadchodzi-sa-juz-watpliwosci-7247474132678848a.ht
- 👉A17 — Bizblog / Spider’s Web, „Faktury w KSeF będą bezpieczne? Eksperci ostrzegają”: bizblog.spidersweb.pl
- 👉A18 — Gość.pl, przedruk / omówienie DGP, „Z klauzulą ‘tajne’, czyli szyfrowanie danych w KSeF”: gosc.pl
Tu główne tezy stawiane w tych artykułach:
✅ Teza 1: Imperva jest dostawcą WAF albo usług ochrony anty-DDoS dla KSeF.
Tę tezę powtarzają przede wszystkim A04, A05, A07, A11, A13, a pośrednio także materiały rządowe i ich omówienia.
Werdykt: prawda. To jest punkt, którego właściwie nikt już nie neguje. Natomiast manipulacja zaczyna się wtedy, gdy artykuł zatrzymuje się na zdaniu „to tylko WAF” i nie wyjaśnia, czym w praktyce jest pozycja operatora na warstwie brzegowej, jakie dane technicznie widzi i jaką władzę daje samo pośrednictwo w ruchu.
✅ Teza 2: Imperva należy do francuskiego koncernu Thales.
Tę tezę powtarzają A04, A05, A07, A11, A13, A16 i A18.
Werdykt: prawda. Sam fakt własności jest potwierdzany w wielu źródłach i nie ma sensu się o to spierać. To, co wymaga sprostowania, to trywializowanie tej informacji, tak jakby chodziło wyłącznie o neutralny fakt korporacyjny, a nie o element ważny dla analizy jurysdykcji, zależności infrastrukturalnych i konsekwencji polityczno-wywiadowczych.
❌ Teza 3: Wszystkie elementy systemu KSeF znajdują się w Polsce.
Tę narrację wprost lub pośrednio powtarzają A01, A02, A03, A06, A08, A09, A14 i A15.
Werdykt: nieprawda. Ta teza miesza serwery właściwego systemu z całą architekturą komunikacyjną i ochronną. Nawet jeśli zasadnicze systemy aplikacyjne i bazy stoją fizycznie w Polsce, nie obala to faktu, że warstwa brzegowa jest rozproszona globalnie i obsługiwana przez zagraniczny podmiot, bo ruch do KSeF przechodzi przez chmurowy WAF. To jest klasyczna manipulacja definicją całości przez część. Chmura obliczeniowa w usłudze WAF, którą świadczy Imperva, opiera się przede wszystkim na mechanizmie Anycast oraz rozproszonej sieci — serwery to obsługujące są w wielu miejscach świata, w tym też w Polsce.
❌ Teza 4: KSeF opiera się na krajowej infrastrukturze i polskim zapleczu technologicznym.
Tę formułę forsują głównie A01, A03, A06, A08 i A14.
Werdykt: nieprawda. W praktyce jest to slogan PRowy, który buduje wrażenie pełnej suwerenności infrastrukturalnej, choć sam rząd nie publikuje technicznej mapy granic zaufania. W istocie bramka WAF systemu KSeF jest w chmurze, a więc infrastrukturze rozproszonej, którą utrzymują i kontrolują podmioty zagraniczne w stosunku do Polski i podlega to ich jurysdykcji. To są izraelskie serwery analityczne, firma Imperva zarejestrowana w USA i jej właściciel, francuska grupa Thales.
❓ Teza 5: Operator usług bezpieczeństwa nie ma wglądu w treść danych przesyłanych do KSeF.
Tę tezę eksponują A02, A03, A10 i A13, a pośrednio wspiera ją część tekstów prasowych.
Werdykt: nie wiadomo. Według moich ustaleń to twierdzenie jest co najmniej mylące. Nawet przy założeniu, że treść XML faktury jest szyfrowana aplikacyjnie E2E i nie jest czytelna dla pośrednika, nie oznacza to ślepoty operatora. Pozostają metadane, warstwa HTTP, parametry sesji, identyfikatory operacji, rytm ruchu, wolumeny i inne dane techniczne, które mogą mieć ogromną wartość analityczną. Artykuły, które mówią tylko: „nie widzi treści”, a przemilczają metadane, de facto uspokajają czytelnika przez zawężenie problemu. W istocie ustaliłem niezbicie, że na bramce WAF widać jawne metadane (w formacie JSON), które obejmują: NIP sprzedawcy i nabywcy, nazwy podmiotów, kwoty transakcji netto, VAT i brutto, waluta, numer faktury, daty operacyjne oraz typ dokumentu.
❌ Teza 6: Zagraniczne firmy nie mają dostępu do KSeF.
Tę formułę powtarzają A02, A08 i A15.
Werdykt: nieprawda. To zdanie jest semantycznie śliskie i przez to manipulacyjne. Jeśli równocześnie przyznaje się udział Impervy jako operatora ochrony na wejściu, to nie można uczciwie mówić w sposób absolutny, że zagraniczne firmy nie mają dostępu, chyba że słowo „dostęp” zostało zawężone do bardzo specyficznego sensu, którego nie wyjaśniono odbiorcy. W efekcie czytelnik otrzymuje twarde zaprzeczenie zamiast precyzyjnego opisu tego, do czego dostęp jest wykluczony, a do czego nie.
❌ Teza 7: Nie da się ustalić z publicznych danych, czy WAF działa w chmurze czy on-premise.
To teza charakterystyczna przede wszystkim dla A04.
Werdykt: nieprawda. Kluczowy problem polega na tym, że Demagog zamienia własną niezdolność lub niechęć do rozstrzygnięcia kwestii technicznej w sugestię, że kwestia jest nierozstrzygalna obiektywnie. To bardzo częsty chwyt: „my nie ustaliliśmy” zostaje sprzedane jako: „ustalić się nie da”. Tymczasem z moich audytów wynika niezbicie, że bramka WAF jest w chmurze.
✅ Teza 8: Szczegóły architektury technicznej KSeF nie są ujawniane przez Ministerstwo Finansów.
Tę tezę znajdziemy przede wszystkim w A04, a jej echo widać także w tekstach prasowych, które opierają się na ogólnych komunikatach MF.
Werdykt: prawda. To bardzo ważny punkt, bo oznacza, że część materiałów medialnych uspokaja opinię publiczną mimo przyznania, że nie zna pełnej architektury. Właśnie dlatego ich mocne wnioski są słabsze niż ich ton sugeruje. To trzeba stale podkreślać: brak jawności architektury jest czynnikiem obciążającym, a nie usprawiedliwiającym. Jeśli ukrywają architekturę, to znaczy, że nie jest ona bezpieczna.
❌ Teza 9: KSeF nie służy inwigilacji.
Tę tezę forsują A01, A03, A07, A09 i A14.
Werdykt: nieprawda. To nie jest twierdzenie czysto techniczne, tylko polityczno-interpretacyjne. Jeśli rozumieć „inwigilację” w sensie nominalnego zakresu ustawowego, rząd będzie twierdził, że to narzędzie administracyjne. Jeśli jednak przyjrzeć się rzeczywistości technicznej — rozdzielczość danych, centralizacja, korelacja, metadane, możliwość budowy map relacji gospodarczych — to sprostowanie powinno brzmieć: spór nie dotyczy wyłącznie deklarowanego celu systemu, tylko realnej architektury nadzoru i asymetrii informacyjnej.
❌ Teza 10: KSeF nie zmienia zakresu danych względem tego, co już ma administracja.
Tę linię znajdziemy głównie w A01 i A03, a wtórnie w materiałach powielających stanowisko MF.
Werdykt: nieprawda. To jest zdanie formalnie wygodne, ale merytorycznie mylące. Nawet jeśli literalny zakres pól albo nominalna kategoria danych częściowo się pokrywa z wcześniejszymi obowiązkami, zmienia się rozdzielczość, czas dostępu, korelowalność, kompletność strumienia i wartość analityczna całego zasobu. W efekcie rząd odpowiada na prostsze pytanie, niż to, które naprawdę zadają krytycy.
❌ Teza 11: Zarzuty o łatwości wycieku danych lub o zagrożeniu ze strony urzędników są bezpodstawne.
Tę narrację budują głównie A01, A03, A08, A09 i A14.
Werdykt: nieprawda. Komunikaty MF nie dowodzą, że ryzyko strukturalne nie istnieje — one jedynie zapewniają, że obowiązują procedury i że system został przetestowany. To nie rozstrzyga problemu centralizacji wiedzy o rynku, pozycji administratorów, ekonomicznych bodźców korupcyjnych ani znaczenia operatora brzegowego. Uczciwe zdanie powinno brzmieć: „MF nie wykazało braku ryzyka systemowego, tylko zadeklarowało zaufanie do własnych procedur”.
❔ Teza 12: Faktury są szyfrowane, więc problem jest rozwiązany albo znacząco osłabiony.
Tę narrację w różnej formie powtarzają A02, A03, A10 i A13.
Werdykt: półprawda. Szyfrowanie treści faktur może ograniczać wgląd w payload, ale nie usuwa problemu metadanych, pośrednictwa i widoczności warstwy transportowej oraz aplikacyjnej. To jest jeden z najczęstszych chwytów uspokajających: przejście od „treść może być chroniona” do „cały problem jest wydumany”. Tego właśnie nie wolno im oddać bez odpowiedzi. Faktury w systemie KSeF (w formacie XML) są szyfrowane aplikacyjnie E2E co opisuje dokumentacja API 2.0, więc Imperva może ich nie widzieć (ale to nie jest pewne, bo może wyłapać pod drodze kod autoryzacyjny klienta i w jego imieniu pobrać całą fakturę — tylko wtedy będzie to już aktywne zbieranie danych, a nie pasywne ich logowanie). Niemniej istotne jest to, że na bramce WAF widać jawne metadane (w formacie JSON), które obejmują: NIP sprzedawcy i nabywcy, nazwy podmiotów, kwoty transakcji netto, VAT i brutto, waluta, numer faktury, daty operacyjne oraz typ dokumentu. Te dane po prostu przepływają przez bramkę WAF i ona może po prostu to logować. A na żądanie władz USA, w tym CIA, czy pracowników Thales nawet musi logować.
❌ Teza 13: Obawy o dostęp do danych przez obce służby są przesadzone, fałszywe albo nieudowodnione.
Tę narrację znajdziemy w A07, A09, A10 i A11.
Werdykt: nieprawda. To nie jest wynik analizy technicznej, tylko publicystyczne domknięcie opowieści. Z punktu widzenia moich badań brak dowodu na aktualne nadużycie nie obala ryzyka wynikającego z architektury, jurysdykcji i samej pozycji podmiotu stojącego na ścieżce ruchu. Artykuły tego typu zamieniają: „nie udowodniono konkretnego nadużycia” na: „obawy są bez sensu”. W istocie logi z bramki WAF są w realnym władaniu (technicznym i jurysdykcyjnym) wywiadów amerykańskiego, francuskiego i izraelskiego.
Audyty Polski:
- ❌ 1. informacje-lokalne.pl
- ❌ 2. informacje-lokalne.pl
- ❌ 3. informacje-lokalne.pl
- ❌ 4. informacje-lokalne.pl
Audyty innych krajów świata:
- ✅ Francja informacje-lokalne.pl
- ✅ Węgry informacje-lokalne.pl
- ✅ Włochy informacje-lokalne.pl
- ✅ Rumunia informacje-lokalne.pl
- ✅ Hiszpania informacje-lokalne.pl
- ✅ Albania informacje-lokalne.pl
- ✅ Turcja informacje-lokalne.pl
- ✅ Rosja informacje-lokalne.pl
- ✅ Ukraina informacje-lokalne.pl
- ✅ Argentyna informacje-lokalne.pl
- ✅ Kolumbia informacje-lokalne.pl
- ✅ Chile informacje-lokalne.pl
- ✅ Meksyk informacje-lokalne.pl
- ✅ Brazylia informacje-lokalne.pl
- ✅ Grecja informacje-lokalne.pl
Seria "Niewidzialna pętla #KSeF"
- Część I — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Braci Kowalskich: x.com
- Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: x.com
- Część III — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Stomil: x.com
- Część IV — niewidzialna pętla KSeF: dlaczego utajniona umowa z Impervą jest nic niewarta: x.com
- Część V — niewidzialna pętla KSeF: Wojna wywiadów, niemiecki szantaż i globalny odwet na polskim biznesie: x.com
Seria thrillerowa o KSeF:
- Część I. KSeF nie poszerza inwigilacji. KSeF zwiększa rozdzielczość. Porównanie KSeF z JPK: x.com
- Część II. Praktyka KSeF: HurtPol kontra Kowalski i Synowie. Praktyczny przykład: x.com
- Część III. Administrator KSeF. Czyli gdzie naprawdę leży władza. O pokosie dla administratora systemu: x.com
- Część IV. Technologia KSeF – suwerenność kończy się tam, gdzie kończy się kabel! O suwerenności cyfrowej: x.com
- Część V. KSeF i ciągłość decyzji. Imperva, czyli suwerenność sprzedana na raty! O tym, że zaczął to PiS: x.com
- Część VI. KSeF - wyjaśnienie techniczne i praktyczne przykłady. Przykłady firm z branży militarnej i spożywczej: x.com
- Część VII. Jakie metadane widzi Imperva? O metadanych: x.com
- Część VIII. Co jeszcze widzi Imperva? Więcej metadanych: x.com
- Część IX. Ludzkość odrywa się od terytorium i zaczyna bujać w obłokach! O tym, że szybkie pingi o niczym nie świadczą, bo to chmura: x.com
- Cześć X. Polska jako jedyna na świecie oddała na tacy swoją suwerenność cyfrową obcym wywiadom: x.com
Grzegorz GPS Świderski
Kanał Blogera GPS
GPS i Przyjaciele
X.GPS65