Przejdź do treści
Strona główna

menu-top1

  • Blogerzy
  • Komentarze
User account menu
  • Moje wpisy
  • Zaloguj

Dlaczego branża IT milczy w sprawie architektury KSeF?

Grzegorz GPS Świderski, 25.03.2026

O śle­po­cie kor­po­ra­cyj­nej, pra­wie kar­nym i bez­pie­czeń­stwie pań­stwa.

  Mi­mo mo­ich licz­ny­ch pu­bli­ka­cji wy­ni­ków au­dy­tów tech­nicz­ny­ch, któ­re wska­zu­ją na fun­da­men­tal­ne, za­pla­no­wa­ne i wdro­żo­ne pro­ble­my su­we­ren­no­ścio­we w ar­chi­tek­tu­rze Kra­jo­we­go Sys­te­mu e-Fak­tur, od­dźwięk w głów­nym nur­cie eks­perc­kim po­zo­sta­je nie­po­ko­ją­co ci­chy. Na fa­cho­wy­ch fo­ra­ch osią­gnię­to kon­sen­sus co do jed­ne­go: w sys­te­mie KSeF to fir­ma Im­pe­rva do­star­cza war­stwę WAF i ter­mi­nu­je ru­ch TLS. Jed­nak klu­czo­wa te­za, któ­ra z te­go wy­ni­ka, wciąż je­st omi­ja­na sze­ro­kim łu­kiem.

Isto­ta pro­ble­mu: jaw­no­ść me­ta­da­ny­ch

  Mo­ja głów­na te­za ana­li­tycz­na, opar­ta na ba­da­nia­ch ru­chu sie­cio­we­go, brz­mi: me­ta­da­ne JSON zwra­ca­ne przez API 2.0 KSeF nie są za­szy­fro­wa­ne na po­zio­mie apli­ka­cji (w prze­ci­wień­stwie do sa­mej fak­tu­ry XML).

  Ozna­cza to, że po ter­mi­na­cji TLS na węź­le ze­wnętrz­ne­go do­staw­cy, w in­fra­struk­tu­rze chmu­ro­wej jaw­nie wi­docz­ne są: NIP sprze­daw­cy i na­byw­cy, na­zwy pod­mio­tów, kwo­ty net­to/VAT/brut­to, wa­lu­ta, nu­mer fak­tu­ry, da­ty ope­ra­cyj­ne i jej typ. Z punk­tu wi­dze­nia ana­li­zy wy­wia­dow­czej (Thre­at Mo­de­ling), da­je to za­gra­nicz­nym pod­mio­tom do­stęp do peł­ne­go krwio­bie­gu pol­skiej go­spo­dar­ki w cza­sie rze­czy­wi­stym. Dla­cze­go za­tem in­sty­tu­cjo­nal­ni eks­per­ci mil­czą? Wy­ma­ga to zro­zu­mie­nia trzech zja­wi­sk.

Sym­bio­za fi­nan­so­wa i kon­flikt in­te­re­sów

  Więk­szo­ść re­no­mo­wa­ny­ch firm au­dy­tor­ski­ch, in­sty­tu­tów ba­daw­czy­ch i por­ta­li bran­żo­wy­ch funk­cjo­nu­je w sym­bio­zie pro­jek­to­wej z ad­mi­ni­stra­cją pań­stwo­wą. Kry­ty­ka prio­ry­te­to­we­go pro­jek­tu rzą­do­we­go — z tak głę­bo­ko udo­ku­men­to­wa­nym de­fek­tem w ar­chi­tek­tu­rze stra­te­gicz­nej — wią­że się z ogrom­nym ry­zy­kiem biz­ne­so­wym. Wy­ty­ka­nie błę­dów Mi­ni­ster­stwu Fi­nan­sów to pro­sta dro­ga do mar­gi­na­li­za­cji przy ko­lej­ny­ch gran­ta­ch i prze­tar­ga­ch dla spół­ek Skar­bu Pań­stwa.

Śle­po­ta kor­po­ra­cyj­na (Ven­dor Blind­ness)

  Wie­lu eks­per­tów oce­nia KSeF przez pry­zmat ko­mer­cyj­ne­go ryn­ku IT. In­sta­lo­wa­nie chmu­ro­we­go WAF-a (np. Clo­ud­fla­re, Im­pe­rva) z ter­mi­na­cją pro­to­ko­łu TLS to po­wszech­na, ta­nia i wy­god­na prak­ty­ka w e-com­mer­ce. Za­po­mi­na się jed­nak o fun­da­men­tal­nej róż­ni­cy ska­li ry­zy­ka. Po­ten­cjal­ny wgląd w lo­gi skle­pu obuw­ni­cze­go to naj­wy­żej in­cy­dent biz­ne­so­wy. Jed­nak struk­tu­ral­ny wgląd ze­wnętrz­ny­ch pod­mio­tów w lo­gi trans­ak­cji mię­dzy do­staw­ca­mi tech­no­lo­gii a pol­skim sek­to­rem zbro­je­nio­wym to wy­rwa w bez­pie­czeń­stwie na­ro­do­wym. Nie moż­na przy­kła­dać mia­ry skle­pu in­ter­ne­to­we­go do sys­te­mu kry­tycz­ne­go pań­stwa.

Pa­ra­liż praw­ny i efekt mro­żą­cy (Art. 267 KK)

  To bo­daj naj­cie­kaw­szy aspekt spra­wy. W Pol­sce pra­wo je­st opre­syj­ne wo­bec nie­za­leż­ny­ch ba­da­czy (tzw. Whi­te Hats). Zgło­sze­nie lu­ki w sys­te­mie pań­stwo­wym czę­sto koń­czy się za­wia­do­mie­niem o prze­stęp­stwie z art. 267 Ko­dek­su Kar­ne­go ("kto bez upraw­nie­nia uzy­sku­je do­stęp do in­for­ma­cji dla nie­go nie­prze­zna­czo­nej..."). Gro­żą za to 2 la­ta wię­zie­nia.

  Dla po­rów­na­nia: w 2022 ro­ku De­par­ta­ment Spra­wie­dli­wo­ści USA zre­wo­lu­cjo­ni­zo­wał pra­wo, przyj­mu­jąc po­li­ty­kę ochro­ny ba­da­czy dzia­ła­ją­cy­ch w do­brej wie­rze (Go­od Fa­ith Se­cu­ri­ty Re­se­ar­ch). Ame­ry­kań­scy ana­li­ty­cy nie bo­ją się au­dy­to­wać sys­te­mów, je­śli ro­bią to w ce­lu po­pra­wy bez­pie­czeń­stwa. W Pol­sce in­for­ma­tyk trzę­sie się przed pro­ku­ra­to­rem. Dla­te­go mo­je wła­sne te­sty bez­pie­czeń­stwa mu­sia­ły zo­stać prze­pro­wa­dzo­ne wy­łącz­nie z ze­wną­trz, bez za­kła­da­nia kon­ta w sys­te­mie, by nie na­ra­żać się na ten ab­sur­dal­ny pa­ra­graf.

Apel do nie­za­leż­ne­go śro­do­wi­ska IT

  Zbieg ty­ch czyn­ni­ków spra­wia, że tech­no­lo­gia roz­jeż­dża się z po­li­ty­ką. Cer­ty­fi­ko­wa­ni eks­per­ci uwi­kła­ni w kon­trak­ty mil­czą, a po­li­ty­cy nie ro­zu­mie­ją de­ta­li pro­to­ko­łów sie­cio­wy­ch, by do­strzec za­gro­że­nie dla su­we­ren­no­ści da­ny­ch.

  Ja­ko nie­za­leż­ny in­ży­nier-pro­gra­mi­sta nie je­stem zwią­za­ny rzą­do­wy­mi kon­trak­ta­mi, dla­te­go opu­bli­ko­wa­łem te wnio­ski otwar­tym tek­stem. Jed­nak bez­pie­czeń­stwo pań­stwa wy­ma­ga we­ry­fi­ka­cji (Pe­er Re­view).

  Zwra­cam się z ape­lem do śro­do­wi­ska Open So­ur­ce, nie­za­leż­ny­ch sie­ciow­ców i ar­chi­tek­tów IT: te­stuj­cie mo­je usta­le­nia! We­ry­fi­kuj­cie ar­chi­tek­tu­rę API 2.0 KSeF. Po­twierdź­cie (lub me­ry­to­rycz­nie obal­cie) te­zy z mo­ich au­dy­tów. Zrób­my to rze­tel­nie, opie­ra­jąc się na twar­dy­ch da­ny­ch z war­stwy sie­cio­wej. Mu­si­my za­peł­nić tę lu­kę ana­li­tycz­ną, za­nim ar­chi­tek­tu­ra te­go sys­te­mu bez­pow­rot­nie skom­pro­mi­tu­je pol­ską ta­jem­ni­cę han­dlo­wą.

Grzegorz GPS Świderski
Kanał Blogera GPS
GPS i Przyjaciele
X.GPS65

PS. W istocie dla całej tej szpiegowskiej afery KSeF istotne są tylko i wyłącznie dwa fakty, które w sposób niezbity, na 100% ustaliłem w szczegółowych, profesjonalnych audytach technicznych:

  1. Bramkę bezpieczeństwa WAF systemu KSeF obsługuje zagraniczna firma Imperva.
  2. Przez tę bramkę w sposób widoczny dla firmy Imperva przepływają metadane o każdej polskiej fakturze w formacie JSON, które obejmują: nu­me­ry NIP i peł­ne na­zwy kontrahentów, do­kład­ne kwo­ty net­to, VAT i brut­to, wa­lu­ta trans­ak­cji, nu­mer i typ fak­tu­ry oraz da­ty ope­ra­cyj­ne.

Tu najnowsze audyty to potwierdzające:

  • audyt-infrastruktury-sieciowej-bramka-waf-systemu-ksef-20
  • audyt-techniczny-jawnosc-metadanych-faktur-ksef-w-json-na-bramce-waf-obslugiwanej-przez-imperve
  • audyt-techniczny-ksef-szyfrowanie-e2e-faktury-xml

Z tych dwóch prostych, łatwo weryfikowanych i potwierdzonych faktów wynikają wszystkie wnioski polityczne i biznesowe, które opisałem w tych artykułach:

Seria thrillerowa o KSeF: 

  • Część I. KSeF nie poszerza inwigilacji. KSeF zwiększa rozdzielczość. Porównanie KSeF z JPK: czesc-i-ksef-nie-poszerza-inwigilacji-ksef-zwieksza-rozdzielczosc
  • Część II. Praktyka KSeF: HurtPol kontra Kowalski i Synowie. Praktyczny przykład: czesc-ii-praktyka-ksef-hurtpol-kontra-kowalski-i-synowie
  • Część III. Administrator KSeF. Czyli gdzie naprawdę leży władza. O pokosie dla administratora systemu: czesc-iii-administrator-ksef-czyli-gdzie-naprawde-lezy-wladza
  • Część IV. Technologia KSeF – suwerenność kończy się tam, gdzie kończy się kabel! O suwerenności cyfrowej: czesc-iv-technologia-ksef-suwerennosc-konczy-sie-tam-gdzie-konczy-sie-kabel
  • Część V. KSeF i ciągłość decyzji. Imperva, czyli suwerenność sprzedana na raty! O tym, że zaczął to PiS: czesc-v-ksef-i-ciaglosc-decyzji-imperva-czyli-suwerennosc-sprzedana-na-raty
  • Część VI. KSeF - wyjaśnienie techniczne i praktyczne przykłady. Przykłady firm z branży militarnej i spożywczej: czesc-vi-ksef-wyjasnienie-techniczne-i-praktyczne-przyklady
  • Część VII. Jakie metadane widzi Imperva? O metadanych: czesc-vii-jakie-metadane-widzi-imperva
  • Część VIII. Co jeszcze widzi Imperva? Więcej metadanych: czesc-viii-co-jeszcze-widzi-imperva
  • Część IX. Ludzkość odrywa się od terytorium i zaczyna bujać w obłokach! O tym, że szybkie pingi o niczym nie świadczą, bo to chmura: czesc-ix-ludzkosc-odrywa-sie-od-terytorium-i-zaczyna-bujac-w-oblokach
  • Cześć X. Polska jako jedyna na świecie oddała na tacy swoją suwerenność cyfrową obcym wywiadom: czesc-x-polska-jako-jedyna-na-swiecie-oddala-na-tacy-swoja-suwerennosc-cyfrowa-obcym

Seria "Niewidzialna pętla #KSeF"

  • Część I — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Braci Kowalskich: czesc-i-niewidzialna-petla-ksef-o-tym-jak-metadane-zniszczyly-braci-kowalskich
  • Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: hczesc-ii-niewidzialna-petla-ksef-jak-kowalscy-moga-obronic-sie-przed-inwigilacja
  • Część III — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Stomil: czesc-iii-niewidzialna-petla-ksef-o-tym-jak-metadane-zniszczyly-stomil
  • Część IV — niewidzialna pętla KSeF: dlaczego utajniona umowa z Impervą jest nic niewarta: czesc-iv-niewidzialna-petla-ksef-dlaczego-utajniona-umowa-z-imperva-jest-nic-niewarta
  • Część V — niewidzialna pętla KSeF: Wojna wywiadów, niemiecki szantaż i globalny odwet na polskim biznesie: czesc-v-niewidzialna-petla-ksef-wojna-wywiadow-niemiecki-szantaz-i-globalny-odwet
  • Część VI — Niewidzialna pętla KSeF: manipulacyjna dezinformacja mediów: czesc-vi-niewidzialna-petla-ksef-manipulacyjna-dezinformacja-mediow

Tagi: GPS65, Gospodarka, Biznes, Wolny Rynek, Prywatność, Cyberbezpieczeństwo

  • Zaloguj lub zarejestruj się aby dodawać komentarze
  • Odsłony: 103
spike

spike

25.03.2026 21:11

Prof. Doc. Dr mgr inż. Mniemanologii Stosowanej @grzesiu świrderski, specjalista w dziedzinie "Wyższości Świąt Wielkanocnych nad Świętami Bożego Narodzenia, patentowy copywriter licz­ny­ch pu­bli­ka­cji wy­ni­ków au­dy­tów tech­nicz­ny­ch KseF, oraz systemów informatycznych, jest zaniepokojony, że nie ma odzewu na jego ciężką pracę, bez wątpienia nie znają się na tym, zamiast zgłosić się do @świrderskiego po konsultacje i zorganizować serię wykładów, jakie im grozi niebezpieczeństwo, które tylko on widzi. - - - - - - - - - - - - - - - - - - - - Narcyzm leczy się farmakologicznie pod kontrolą psychiatry.
spike

spike

25.03.2026 21:12

Dodane przez spike w odpowiedzi na Prof. Doc. Dr mgr inż…

-"AI -Charakterystyka blogera @Grzegorz GPS Świderski, na podstawie jego chamskich komentarzy z 2025 r.": - - - - - - - - -- - - - - - - - - - - - - - - - - - - - naszeblogi.pl 24-02-26tawie-jego-komentarzy-z-2025-r
mada

mada

25.03.2026 23:16

Nie ma reakcji - teżmnie to dziwi.

Podał pan argumenty na tacy.

Jakoś to będzie. Chyba tak podchodzą do tego decydenci. I po co narażać się na pracę jeżeli nikt nie pogania.

Nie wychylać się, bo wszystko może być później na ciebie.

spike

spike

26.03.2026 09:57

Dodane przez mada w odpowiedzi na Nie ma reakcji - teżmnie to…

a nie dziwi, że matecznik tego narcyza @świrderskiego, jakim jest Konfa i jego guru Mentzen też milczy?
Można się domyślać, że wiedzą kim jest @świrder, powołanie się na niego może jeszcze bardziej skompromitować tą partyjkę, bo nikt rozsądny nie przyzna, że to AI jest źródłem.

Tak poważnie, sprawa jest znana od dawna, @świrderski niczego nie odkrył, jak wmawia, tylko kto ma się tym zająć, rządząca szajka, jak to robią to specjalnie, na polecenie Berlina.

mada

mada

26.03.2026 11:05

Dodane przez spike w odpowiedzi na a nie dziwi, że matecznik…

Na to wygląda, że to jest robota na zlecenie.

I czy to  by mówiła sztuczna , czu prawdziwa inteligencja nic na to nie poradzi.

Grzegorz GPS Świderski

Grzegorz GPS Świderski

26.03.2026 00:56

Do Admina: ja moje teksty publikuję w wielu miejscach. A potem w dyskusjach daję linki do nich, gdy jest taka potrzeba. Każdy wpis, który zostaje zaśmiecony przez chama pokroju spike powoduje, że nigdy nigdzie nie będę go linkować. Tolerując tu chamstwo, powodujecie tylko to, że stajecie się coraz bardziej niszowi i odrażający.

spike

spike

26.03.2026 10:05

Dodane przez Grzegorz GPS Ś… w odpowiedzi na Do Admina: ja moje teksty…

Widzisz chamie z dziada, pradziada, twoje skopiowane wpisy niewielu interesuje, a najbardziej twoja osoba, jesteś znany w sieci, głównie z chamstwa, z NB też byłeś wywalony, brak twojej pracy copywritera nikt nie odczuje, tym bardziej, że na każdy komentarz kogokolwiek, odpowiadasz wyzwiskami, nikt ci nie ubliża, jak ty to czynisz.

mada

mada

26.03.2026 11:13

Dodane przez spike w odpowiedzi na Widzisz chamie z dziada,…

Nie rozumiem tej wrogości. Zostawmy to ludziom Tuska. Tutaj się po prostu różnijmy.

Grzegorz GPS Świderski

Grzegorz GPS Świderski

26.03.2026 11:15

Dodane przez mada w odpowiedzi na Nie rozumiem tej wrogości…

To jest chamstwo organiczne, wyniesione z domu, zaszyte w genach: ijontichy-tricolour-i-spike-wzor-zachowania-na-naszych-blogach

Grzegorz GPS Świderski

Grzegorz GPS Świderski

26.03.2026 11:13

Tu wyjaśniam, dlaczego tolerowanie chamstwa degraduje ten portal: systemowy-problem-portalu-jak-toksyczni-uzytkownicy-niszcza-cala-wspolnote.

Grzegorz GPS Świderski
Nazwa bloga:
Pupilla Libertatis
Zawód:
Informatyk
Miasto:
Warszawa

Statystyka blogera

Liczba wpisów: 340
Liczba wyświetleń: 686,952
Liczba komentarzy: 5,423

Ostatnie wpisy blogera

  • Deklaracja Transhumanisty Katolickiego
  • Finanse obronne bez darmowych obiadów
  • System KSeF na babski rozum!

Moje ostatnie komentarze

  • Przecież Mentzen wielokrotnie wyjaśniał, dlaczego używał roweru, a potem hulajnogi! To bardzo łatwo znaleźć, np. tu: facebook.comCiągłe przypominanie tego w obraźliwym kontekście to ewidentny czarny…
  • To jest chamstwo organiczne, wyniesione z domu, zaszyte w genach: ijontichy-tricolour-i-spike-wzor-zachowania-na-naszych-blogach
  • Tu wyjaśniam, dlaczego tolerowanie chamstwa degraduje ten portal: systemowy-problem-portalu-jak-toksyczni-uzytkownicy-niszcza-cala-wspolnote.

Najpopularniejsze wpisy blogera

  • Przekop nie dla żeglarzy!
  • Wojna dla opornych. W punktach
  • Komentarze na naszych blogach

Ostatnio komentowane

  • Grzegorz GPS Świderski, Przecież Mentzen wielokrotnie wyjaśniał, dlaczego używał roweru, a potem hulajnogi! To bardzo łatwo znaleźć, np. tu: facebook.comCiągłe przypominanie tego w obraźliwym kontekście to ewidentny czarny…
  • Grzegorz GPS Świderski, To jest chamstwo organiczne, wyniesione z domu, zaszyte w genach: ijontichy-tricolour-i-spike-wzor-zachowania-na-naszych-blogach
  • Grzegorz GPS Świderski, Tu wyjaśniam, dlaczego tolerowanie chamstwa degraduje ten portal: systemowy-problem-portalu-jak-toksyczni-uzytkownicy-niszcza-cala-wspolnote.

Wszystkie prawa zastrzeżone © 2008 - 2026, naszeblogi.pl

Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl | tvrepublika.pl | albicla.com

Nasza strona używa cookies czyli po polsku ciasteczek. Do czego są one potrzebne może Pan/i dowiedzieć się tu. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek. | Polityka Prywatności

Footer

  • Kontakt
  • Nasze zasady
  • Ciasteczka "cookies"
  • Polityka prywatności