Przejdź do treści
Strona główna

menu-top1

  • Blogerzy
  • Komentarze
User account menu
  • Moje wpisy
  • Zaloguj

Dlaczego branża IT milczy w sprawie architektury KSeF?

Grzegorz GPS Świderski, 25.03.2026

O śle­po­cie kor­po­ra­cyj­nej, pra­wie kar­nym i bez­pie­czeń­stwie pań­stwa.

  Mi­mo mo­ich licz­ny­ch pu­bli­ka­cji wy­ni­ków au­dy­tów tech­nicz­ny­ch, któ­re wska­zu­ją na fun­da­men­tal­ne, za­pla­no­wa­ne i wdro­żo­ne pro­ble­my su­we­ren­no­ścio­we w ar­chi­tek­tu­rze Kra­jo­we­go Sys­te­mu e-Fak­tur, od­dźwięk w głów­nym nur­cie eks­perc­kim po­zo­sta­je nie­po­ko­ją­co ci­chy. Na fa­cho­wy­ch fo­ra­ch osią­gnię­to kon­sen­sus co do jed­ne­go: w sys­te­mie KSeF to fir­ma Im­pe­rva do­star­cza war­stwę WAF i ter­mi­nu­je ru­ch TLS. Jed­nak klu­czo­wa te­za, któ­ra z te­go wy­ni­ka, wciąż je­st omi­ja­na sze­ro­kim łu­kiem.

Isto­ta pro­ble­mu: jaw­no­ść me­ta­da­ny­ch

  Mo­ja głów­na te­za ana­li­tycz­na, opar­ta na ba­da­nia­ch ru­chu sie­cio­we­go, brz­mi: me­ta­da­ne JSON zwra­ca­ne przez API 2.0 KSeF nie są za­szy­fro­wa­ne na po­zio­mie apli­ka­cji (w prze­ci­wień­stwie do sa­mej fak­tu­ry XML).

  Ozna­cza to, że po ter­mi­na­cji TLS na węź­le ze­wnętrz­ne­go do­staw­cy, w in­fra­struk­tu­rze chmu­ro­wej jaw­nie wi­docz­ne są: NIP sprze­daw­cy i na­byw­cy, na­zwy pod­mio­tów, kwo­ty net­to/VAT/brut­to, wa­lu­ta, nu­mer fak­tu­ry, da­ty ope­ra­cyj­ne i jej typ. Z punk­tu wi­dze­nia ana­li­zy wy­wia­dow­czej (Thre­at Mo­de­ling), da­je to za­gra­nicz­nym pod­mio­tom do­stęp do peł­ne­go krwio­bie­gu pol­skiej go­spo­dar­ki w cza­sie rze­czy­wi­stym. Dla­cze­go za­tem in­sty­tu­cjo­nal­ni eks­per­ci mil­czą? Wy­ma­ga to zro­zu­mie­nia trzech zja­wi­sk.

Sym­bio­za fi­nan­so­wa i kon­flikt in­te­re­sów

  Więk­szo­ść re­no­mo­wa­ny­ch firm au­dy­tor­ski­ch, in­sty­tu­tów ba­daw­czy­ch i por­ta­li bran­żo­wy­ch funk­cjo­nu­je w sym­bio­zie pro­jek­to­wej z ad­mi­ni­stra­cją pań­stwo­wą. Kry­ty­ka prio­ry­te­to­we­go pro­jek­tu rzą­do­we­go — z tak głę­bo­ko udo­ku­men­to­wa­nym de­fek­tem w ar­chi­tek­tu­rze stra­te­gicz­nej — wią­że się z ogrom­nym ry­zy­kiem biz­ne­so­wym. Wy­ty­ka­nie błę­dów Mi­ni­ster­stwu Fi­nan­sów to pro­sta dro­ga do mar­gi­na­li­za­cji przy ko­lej­ny­ch gran­ta­ch i prze­tar­ga­ch dla spół­ek Skar­bu Pań­stwa.

Śle­po­ta kor­po­ra­cyj­na (Ven­dor Blind­ness)

  Wie­lu eks­per­tów oce­nia KSeF przez pry­zmat ko­mer­cyj­ne­go ryn­ku IT. In­sta­lo­wa­nie chmu­ro­we­go WAF-a (np. Clo­ud­fla­re, Im­pe­rva) z ter­mi­na­cją pro­to­ko­łu TLS to po­wszech­na, ta­nia i wy­god­na prak­ty­ka w e-com­mer­ce. Za­po­mi­na się jed­nak o fun­da­men­tal­nej róż­ni­cy ska­li ry­zy­ka. Po­ten­cjal­ny wgląd w lo­gi skle­pu obuw­ni­cze­go to naj­wy­żej in­cy­dent biz­ne­so­wy. Jed­nak struk­tu­ral­ny wgląd ze­wnętrz­ny­ch pod­mio­tów w lo­gi trans­ak­cji mię­dzy do­staw­ca­mi tech­no­lo­gii a pol­skim sek­to­rem zbro­je­nio­wym to wy­rwa w bez­pie­czeń­stwie na­ro­do­wym. Nie moż­na przy­kła­dać mia­ry skle­pu in­ter­ne­to­we­go do sys­te­mu kry­tycz­ne­go pań­stwa.

Pa­ra­liż praw­ny i efekt mro­żą­cy (Art. 267 KK)

  To bo­daj naj­cie­kaw­szy aspekt spra­wy. W Pol­sce pra­wo je­st opre­syj­ne wo­bec nie­za­leż­ny­ch ba­da­czy (tzw. Whi­te Hats). Zgło­sze­nie lu­ki w sys­te­mie pań­stwo­wym czę­sto koń­czy się za­wia­do­mie­niem o prze­stęp­stwie z art. 267 Ko­dek­su Kar­ne­go ("kto bez upraw­nie­nia uzy­sku­je do­stęp do in­for­ma­cji dla nie­go nie­prze­zna­czo­nej..."). Gro­żą za to 2 la­ta wię­zie­nia.

  Dla po­rów­na­nia: w 2022 ro­ku De­par­ta­ment Spra­wie­dli­wo­ści USA zre­wo­lu­cjo­ni­zo­wał pra­wo, przyj­mu­jąc po­li­ty­kę ochro­ny ba­da­czy dzia­ła­ją­cy­ch w do­brej wie­rze (Go­od Fa­ith Se­cu­ri­ty Re­se­ar­ch). Ame­ry­kań­scy ana­li­ty­cy nie bo­ją się au­dy­to­wać sys­te­mów, je­śli ro­bią to w ce­lu po­pra­wy bez­pie­czeń­stwa. W Pol­sce in­for­ma­tyk trzę­sie się przed pro­ku­ra­to­rem. Dla­te­go mo­je wła­sne te­sty bez­pie­czeń­stwa mu­sia­ły zo­stać prze­pro­wa­dzo­ne wy­łącz­nie z ze­wną­trz, bez za­kła­da­nia kon­ta w sys­te­mie, by nie na­ra­żać się na ten ab­sur­dal­ny pa­ra­graf.

Apel do nie­za­leż­ne­go śro­do­wi­ska IT

  Zbieg ty­ch czyn­ni­ków spra­wia, że tech­no­lo­gia roz­jeż­dża się z po­li­ty­ką. Cer­ty­fi­ko­wa­ni eks­per­ci uwi­kła­ni w kon­trak­ty mil­czą, a po­li­ty­cy nie ro­zu­mie­ją de­ta­li pro­to­ko­łów sie­cio­wy­ch, by do­strzec za­gro­że­nie dla su­we­ren­no­ści da­ny­ch.

  Ja­ko nie­za­leż­ny in­ży­nier-pro­gra­mi­sta nie je­stem zwią­za­ny rzą­do­wy­mi kon­trak­ta­mi, dla­te­go opu­bli­ko­wa­łem te wnio­ski otwar­tym tek­stem. Jed­nak bez­pie­czeń­stwo pań­stwa wy­ma­ga we­ry­fi­ka­cji (Pe­er Re­view).

  Zwra­cam się z ape­lem do śro­do­wi­ska Open So­ur­ce, nie­za­leż­ny­ch sie­ciow­ców i ar­chi­tek­tów IT: te­stuj­cie mo­je usta­le­nia! We­ry­fi­kuj­cie ar­chi­tek­tu­rę API 2.0 KSeF. Po­twierdź­cie (lub me­ry­to­rycz­nie obal­cie) te­zy z mo­ich au­dy­tów. Zrób­my to rze­tel­nie, opie­ra­jąc się na twar­dy­ch da­ny­ch z war­stwy sie­cio­wej. Mu­si­my za­peł­nić tę lu­kę ana­li­tycz­ną, za­nim ar­chi­tek­tu­ra te­go sys­te­mu bez­pow­rot­nie skom­pro­mi­tu­je pol­ską ta­jem­ni­cę han­dlo­wą.

Grzegorz GPS Świderski
Kanał Blogera GPS
GPS i Przyjaciele
X.GPS65

PS. W istocie dla całej tej szpiegowskiej afery KSeF istotne są tylko i wyłącznie dwa fakty, które w sposób niezbity, na 100% ustaliłem w szczegółowych, profesjonalnych audytach technicznych:

  1. Bramkę bezpieczeństwa WAF systemu KSeF obsługuje zagraniczna firma Imperva.
  2. Przez tę bramkę w sposób widoczny dla firmy Imperva przepływają metadane o każdej polskiej fakturze w formacie JSON, które obejmują: nu­me­ry NIP i peł­ne na­zwy kontrahentów, do­kład­ne kwo­ty net­to, VAT i brut­to, wa­lu­ta trans­ak­cji, nu­mer i typ fak­tu­ry oraz da­ty ope­ra­cyj­ne.

Tu najnowsze audyty to potwierdzające:

  • audyt-infrastruktury-sieciowej-bramka-waf-systemu-ksef-20
  • audyt-techniczny-jawnosc-metadanych-faktur-ksef-w-json-na-bramce-waf-obslugiwanej-przez-imperve
  • audyt-techniczny-ksef-szyfrowanie-e2e-faktury-xml

Z tych dwóch prostych, łatwo weryfikowanych i potwierdzonych faktów wynikają wszystkie wnioski polityczne i biznesowe, które opisałem w tych artykułach:

Seria thrillerowa o KSeF: 

  • Część I. KSeF nie poszerza inwigilacji. KSeF zwiększa rozdzielczość. Porównanie KSeF z JPK: czesc-i-ksef-nie-poszerza-inwigilacji-ksef-zwieksza-rozdzielczosc
  • Część II. Praktyka KSeF: HurtPol kontra Kowalski i Synowie. Praktyczny przykład: czesc-ii-praktyka-ksef-hurtpol-kontra-kowalski-i-synowie
  • Część III. Administrator KSeF. Czyli gdzie naprawdę leży władza. O pokosie dla administratora systemu: czesc-iii-administrator-ksef-czyli-gdzie-naprawde-lezy-wladza
  • Część IV. Technologia KSeF – suwerenność kończy się tam, gdzie kończy się kabel! O suwerenności cyfrowej: czesc-iv-technologia-ksef-suwerennosc-konczy-sie-tam-gdzie-konczy-sie-kabel
  • Część V. KSeF i ciągłość decyzji. Imperva, czyli suwerenność sprzedana na raty! O tym, że zaczął to PiS: czesc-v-ksef-i-ciaglosc-decyzji-imperva-czyli-suwerennosc-sprzedana-na-raty
  • Część VI. KSeF - wyjaśnienie techniczne i praktyczne przykłady. Przykłady firm z branży militarnej i spożywczej: czesc-vi-ksef-wyjasnienie-techniczne-i-praktyczne-przyklady
  • Część VII. Jakie metadane widzi Imperva? O metadanych: czesc-vii-jakie-metadane-widzi-imperva
  • Część VIII. Co jeszcze widzi Imperva? Więcej metadanych: czesc-viii-co-jeszcze-widzi-imperva
  • Część IX. Ludzkość odrywa się od terytorium i zaczyna bujać w obłokach! O tym, że szybkie pingi o niczym nie świadczą, bo to chmura: czesc-ix-ludzkosc-odrywa-sie-od-terytorium-i-zaczyna-bujac-w-oblokach
  • Cześć X. Polska jako jedyna na świecie oddała na tacy swoją suwerenność cyfrową obcym wywiadom: czesc-x-polska-jako-jedyna-na-swiecie-oddala-na-tacy-swoja-suwerennosc-cyfrowa-obcym

Seria "Niewidzialna pętla #KSeF"

  • Część I — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Braci Kowalskich: czesc-i-niewidzialna-petla-ksef-o-tym-jak-metadane-zniszczyly-braci-kowalskich
  • Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: hczesc-ii-niewidzialna-petla-ksef-jak-kowalscy-moga-obronic-sie-przed-inwigilacja
  • Część III — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Stomil: czesc-iii-niewidzialna-petla-ksef-o-tym-jak-metadane-zniszczyly-stomil
  • Część IV — niewidzialna pętla KSeF: dlaczego utajniona umowa z Impervą jest nic niewarta: czesc-iv-niewidzialna-petla-ksef-dlaczego-utajniona-umowa-z-imperva-jest-nic-niewarta
  • Część V — niewidzialna pętla KSeF: Wojna wywiadów, niemiecki szantaż i globalny odwet na polskim biznesie: czesc-v-niewidzialna-petla-ksef-wojna-wywiadow-niemiecki-szantaz-i-globalny-odwet
  • Część VI — Niewidzialna pętla KSeF: manipulacyjna dezinformacja mediów: czesc-vi-niewidzialna-petla-ksef-manipulacyjna-dezinformacja-mediow

Tagi: GPS65, Gospodarka, Biznes, Wolny Rynek, Prywatność, Cyberbezpieczeństwo

  • Zaloguj lub zarejestruj się aby dodawać komentarze
  • Odsłony: 56
spike

spike

25.03.2026 21:11

Prof. Doc. Dr mgr inż. Mniemanologii Stosowanej @grzesiu świrderski, specjalista w dziedzinie "Wyższości Świąt Wielkanocnych nad Świętami Bożego Narodzenia, patentowy copywriter licz­ny­ch pu­bli­ka­cji wy­ni­ków au­dy­tów tech­nicz­ny­ch KseF, oraz systemów informatycznych, jest zaniepokojony, że nie ma odzewu na jego ciężką pracę, bez wątpienia nie znają się na tym, zamiast zgłosić się do @świrderskiego po konsultacje i zorganizować serię wykładów, jakie im grozi niebezpieczeństwo, które tylko on widzi. - - - - - - - - - - - - - - - - - - - - Narcyzm leczy się farmakologicznie pod kontrolą psychiatry.
spike

spike

25.03.2026 21:12

Dodane przez spike w odpowiedzi na Prof. Doc. Dr mgr inż…

-"AI -Charakterystyka blogera @Grzegorz GPS Świderski, na podstawie jego chamskich komentarzy z 2025 r.": - - - - - - - - -- - - - - - - - - - - - - - - - - - - - naszeblogi.pl 24-02-26tawie-jego-komentarzy-z-2025-r
mada

mada

25.03.2026 23:16

Nie ma reakcji - teżmnie to dziwi.

Podał pan argumenty na tacy.

Jakoś to będzie. Chyba tak podchodzą do tego decydenci. I po co narażać się na pracę jeżeli nikt nie pogania.

Nie wychylać się, bo wszystko może być później na ciebie.

Grzegorz GPS Świderski
Nazwa bloga:
Pupilla Libertatis
Zawód:
Informatyk
Miasto:
Warszawa

Statystyka blogera

Liczba wpisów: 340
Liczba wyświetleń: 686,827
Liczba komentarzy: 5,414

Ostatnie wpisy blogera

  • Deklaracja Transhumanisty Katolickiego
  • Finanse obronne bez darmowych obiadów
  • System KSeF na babski rozum!

Moje ostatnie komentarze

  • Nie ma już sensu odpisywać mjk1 na jego ostatni komentarz, bo trzeba by zatoczyć kółko i napisać to samo, więc tylko opiszę jego dyskusję ze mną.Otóż ostatni wpis mjk1 to klasyczny przykład cynicznej…
  • Przepraszam czytelników za trolle, które mi tu śmiecą i piszą nie na temat. Nie mam na to wpływu, to tu standard. Jeśli chcecie merytorycznie pogadać, to zapraszam na X: x.com/gps65/status/…
  • Przepraszam czytelników za trolle, które mi tu śmiecą, ale to są gwiazdy tego portalu i nie mam możliwości się ich pozbyć — zawsze będą tu psuć każdą notkę i każdą dyskusję. Zainteresowanych…

Najpopularniejsze wpisy blogera

  • Przekop nie dla żeglarzy!
  • Wojna dla opornych. W punktach
  • Komentarze na naszych blogach

Ostatnio komentowane

  • mada, Nie ma reakcji - teżmnie to dziwi.Podał pan argumenty na tacy.Jakoś to będzie. Chyba tak podchodzą do tego decydenci. I po co narażać się na pracę jeżeli nikt nie pogania.Nie wychylać się, bo…
  • spike, -"AI -Charakterystyka blogera @Grzegorz GPS Świderski, na podstawie jego chamskich komentarzy z 2025 r.": - - - - - - - - -- - - - - - - - - - - - - - - - - - - - naszeblogi.pl 24-02-26tawie-jego-…
  • spike, Prof. Doc. Dr mgr inż. Mniemanologii Stosowanej @grzesiu świrderski, specjalista w dziedzinie "Wyższości Świąt Wielkanocnych nad Świętami Bożego Narodzenia, patentowy copywriter licz­ny­ch pu­bli­ka­…

Wszystkie prawa zastrzeżone © 2008 - 2026, naszeblogi.pl

Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl | tvrepublika.pl | albicla.com

Nasza strona używa cookies czyli po polsku ciasteczek. Do czego są one potrzebne może Pan/i dowiedzieć się tu. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek. | Polityka Prywatności

Footer

  • Kontakt
  • Nasze zasady
  • Ciasteczka "cookies"
  • Polityka prywatności