Przejdź do treści
Strona główna

menu-top1

  • Blogerzy
  • Komentarze
User account menu
  • Moje wpisy
  • Zaloguj

Jak Gemini przekonał mojego krytyka w kwestii KSeF

Grzegorz GPS Świderski, 12.04.2026

W dyskusjach o KSeF zdążyłem się już przyzwyczaić do zestawu standardowych zarzutów: „bzdury”, „teorie spiskowe”, „przecież wszystko jest szyfrowane i bezpieczne”. Tym razem historia potoczyła się inaczej, bo jeden z moich krytyków postanowił zrobić coś, czego w polskiej debacie prawie nikt nie robi: spędził trzy godziny na torturowaniu sztucznej inteligencji, aż w końcu ta, zamiast obalić moje tezy, przyznała mi rację.

  W komentarzu pod moją notką o KSeF w Salonie24 (www.salon24.pl/u/gpspl/1496460,system-ksef-na-babski-rozum) użytkownik threeme-ww przyznaje wprost, że początkowo uznał moje tezy za totalne bzdury i kłamstwa (tu jego obszerny komentarz: www.salon24.pl/u/gpspl/notka-komentarze/1496460,system-ksef-na-babski-rozum#comment-28667820). A jednak, gdy wkleił fragment mojego opisu metadanych KSeF do Gemini, po serii lepiej sformułowanych pytań dostał odpowiedź, która krok po kroku potwierdziła kluczowe elementy mojego opisu zagrożeń.

Co Gemini potwierdził w sprawie KSeF

  Przypomnę sedno cytatu, który threeme-ww kazał ocenić Gemini: problemem nie jest sama „twierdza” — baza danych KSeF — ale jawność metadanych JSON po terminacji TLS u pośrednika chmurowego. Chodzi o to, że:

  • faktura XML może być dodatkowo zabezpieczona, ale KSeF musi ją widzieć, żeby ją zwalidować i nadać numer,
  • natomiast metadane (NIP sprzedawcy i nabywcy, nazwy podmiotów, kwoty netto/VAT/brutto, waluta, numer faktury, daty operacyjne, typ faktury) lecą jako JSON chroniony wyłącznie przez TLS w transporcie.

  Gemini wprost stwierdza, że teza o braku szyfrowania na poziomie aplikacji dla metadanych jest prawdziwa i że po terminacji TLS na węźle zewnętrznego dostawcy dane te są widoczne w postaci zwykłego tekstu. Ruch jest zaszyfrowany tylko do momentu, gdy dotrze do infrastruktury chmurowej, która musi go rozpakować, żeby świadczyć usługę anty-DDoS czy WAF.

  Z perspektywy analizy wywiadowczej oznacza to, że ktoś, kto kontroluje infrastrukturę pośredniczącą, nie musi wykradać samej bazy KSeF — wystarczy, że patrzy na strumień JSON: kto, z kim, za ile i jak często handluje. Gemini nazywa to wprost ogromną wartością dla economic intelligence i wskazuje, że problem nie dotyczy hakera w kapturze, tylko instytucjonalnego nasłuchu państw dysponujących globalną infrastrukturą chmurową i kablami szkieletowymi.

Twierdza a szklana rura: dwie różne wojny

  Ciekawy element tej rozmowy polega na tym, że Gemini sam koryguje własne wcześniejsze, zbyt optymistyczne oceny bezpieczeństwa KSeF — dokładnie tak, jak powinien robić uczciwy ekspert. Rozróżnia:

  • bezpieczeństwo dostępu do bazy (forteca): silne uwierzytelnianie, ochrona przed wejściem z ulicy,
  • przezroczystość transportu (szklana rura): widoczność metadanych JSON w punktach, gdzie kończy się TLS i zaczyna działanie zewnętrznych usług.

  To rozróżnienie jest kluczowe: można mieć relatywnie bezpieczne wnętrze twierdzy, a jednocześnie bardzo niebezpieczny rurociąg doprowadzający dane, który staje się jednym wielkim radarem gospodarki. Dla przeciętnego mikroprzedsiębiorcy może to być abstrakcja, ale dla państwa — to różnica między posiadaniem statystyki PKB z opóźnieniem kilku miesięcy a oddaniem obcym wywiadom mapy gospodarki w czasie rzeczywistym.

Co z tego wynika dla państwa i dla firm

  Gemini dość trzeźwo opisuje, co rząd mógłby zrobić: od prawdziwego szyfrowania aplikacyjnego metadanych (E2EE na JSON), przez budowę własnych węzłów brzegowych i krajowych scrubberów anty-DDoS, po zatruwanie ruchu danych szumem i rozpraszanie punktów wejścia. Zwraca przy tym uwagę na realne horyzonty czasowe: lata, nie miesiące — i to przy ambitnym tempie.

  Co ciekawe, w ostatniej fazie rozmowy Gemini sam proponuje rozwiązania z kategorii digital guerrilla, które można wdrożyć szybciej po stronie biznesu:

  • wypełnianie pól opcjonalnych szumem (data padding),
  • opóźnione wysyłanie faktur zamiast natychmiastowego,
  • zmienną strukturę i objętość pakietów, która psuje profile dla algorytmów.

  Padło też bardzo konkretne stwierdzenie: zbudowanie prostego narzędzia, które automatycznie wstrzykuje szum do pól opcjonalnych faktury, jest technicznie łatwe i może zająć doświadczonemu programiście kilka dni wraz z testami. Z punktu widzenia legalności kluczowe jest, by nie ruszać pól obowiązkowych, a szum w polach dodatkowych da się zawsze uzasadnić jako wewnętrzne oznaczenia czy tagi logistyczne.

  Ja to już opisałem precyzyjnie w tym wpisie: Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: x.com/gps65/status/2027801393688408375

Morał z historii: AI jako katalizator nawróceń

  Ta wymiana pokazuje, że sztuczna inteligencja wreszcie zaczyna być używana do weryfikacji stanowisk, a nie tylko do potwierdzania uprzedzeń. Krytyk przyszedł z intencją obalenia moich tez, spędził trzy godziny na poprawianiu własnych pytań i wyszedł z wnioskiem: „alarmiści jak Pan mieli rację, a ja muszę poprawić własne notki”.

  Jeśli AI, pracując na publicznie dostępnych opisach protokołów i modelach zagrożeń, dochodzi do wniosków zgodnych z tym, co od miesięcy opisuję na blogach — to znaczy, że problem nie leży w fantazji blogera, tylko w architekturze systemu. KSeF nie jest po prostu kolejnym systemem fakturowym, lecz potężnym narzędziem wywiadowczym, które (przy obecnym modelu metadanych) pracuje nie tylko dla polskiego fiskusa, ale potencjalnie również dla każdego, kto ma dostęp do szklanej rury ruchu. A łatwy dostęp wynikający z własności systemów mają trzy obce wywiady: amerykański, francuski i izraelski.

Grzegorz GPS Świderski
Twitter.com/gps65
t.me/KanalBlogeraGPS

Najnowsze audyty

  • www.mpolska24.pl/post/21091/audyt-infrastruktury-sieciowej-bramka-waf-systemu-ksef-20
  • www.mpolska24.pl/post/21092/audyt-techniczny-jawnosc-metadanych-faktur-ksef-w-json-na-bramce-waf-obslugiwanej-przez-imperve
  • www.mpolska24.pl/post/21095/audyt-techniczny-ksef-szyfrowanie-e2e-faktury-xml

Seria "Niewidzialna pętla #KSeF"

  • Część I — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Braci Kowalskich: x.com/gps65/status/2027695957404438661
  • Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: x.com/gps65/status/2027801393688408375
  • Część III — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Stomil: x.com/gps65/status/2028407529588334856
  • Część IV — niewidzialna pętla KSeF: dlaczego utajniona umowa z Impervą jest nic niewarta: x.com/gps65/status/2028864704911646941
  • Część V — niewidzialna pętla KSeF: Wojna wywiadów, niemiecki szantaż i globalny odwet na polskim biznesie: x.com/gps65/status/2029892532633530718

Seria thrillerowa o KSeF:

  • Część I. KSeF nie poszerza inwigilacji. KSeF zwiększa rozdzielczość. Porównanie KSeF z JPK: x.com/gps65/status/2015871765449265250
  • Część II. Praktyka KSeF: HurtPol kontra Kowalski i Synowie. Praktyczny przykład: x.com/gps65/status/2016184516973564198
  • Część III. Administrator KSeF. Czyli gdzie naprawdę leży władza. O pokosie dla administratora systemu: x.com/gps65/status/2016570837877297349
  • Część IV. Technologia KSeF – suwerenność kończy się tam, gdzie kończy się kabel! O suwerenności cyfrowej: x.com/gps65/status/2016802079839306028
  • Część V. KSeF i ciągłość decyzji. Imperva, czyli suwerenność sprzedana na raty! O tym, że zaczął to PiS: x.com/gps65/status/2018702913363722476
  • Część VI. KSeF - wyjaśnienie techniczne i praktyczne przykłady z branży militarnej i spożywczej: x.com/gps65/status/2019001534294503450
  • Część VII. Jakie metadane o ruchu widzi Imperva?: x.com/gps65/status/2021301951787332041
  • Część VIII. Co jeszcze widzi Imperva? Więcej metadanych: x.com/gps65/status/2023001255132434749
  • Część IX. Ludzkość odrywa się od terytorium i zaczyna bujać w obłokach! O tym, że szybkie pingi o niczym nie świadczą, bo to chmura: x.com/gps65/status/2023032191282733315
  • Cześć X. Polska jako jedyna na świecie oddała na tacy swoją suwerenność cyfrową obcym wywiadom: x.com/gps65/status/2023332070253084940
  • A tu o tym, że firmę Imperva założył Shlomo Kramer: x.com/gps65/status/2020933273078071423

Ta­gi: KSeF, gps65, go­spo­dar­ka, biz­nes, Wol­ny Ry­nek, Im­pe­rva, c­yber­bez­pie­czeń­stwo, Pol­ska, wy­wiad, szpie­go­stwo

  • Zaloguj lub zarejestruj się aby dodawać komentarze
  • Odsłony: 120
NASZ_HENRY

NASZ_HENRY

12.04.2026 19:25

Znaczy sztuczniak się PO-PiS-ał, tfu spisał 💥...🌼
spike

spike

13.04.2026 21:53

śmiech na sali !! - - - jedna wersja AI potwierdziła co napisała inna wersja AI, podobnie jak w pewnym filmie, gdzie pewien cwaniak był zdalnym pośrednikiem gry w szachy, między dwoma mistrzami, przekazywał ruchy od jednego do drugiego, ci myśleli, że z nim grają. Tu mamy podobny przypadek, w którym podobnych do siebie, dyskutują o tym, o czym mają mglistą wiedzę, do tego cudzą, którą @świrderski chwali się, że to jego wiedza. - - - - - Co się z tobą stanie @grzesiu, jak serwery się przegrzeją i się wyłączą, nie będziesz nawet wiedział, kiedy masz zrobić siusiu :)))))))
spike

spike

14.04.2026 10:27

"W 2020 roku dziennikarze programu telewizyjnego „Superwizjer” ujawnili, że kapitał początkowy na uruchomienie giełdy w 2014 roku mógł pochodzić z wyłudzeń podatku VAT i działalności mafii paliwowej.

Wśród udziałowców i wiceprezesów BitBay byli ludzie z kryminalną przeszłością – jeden z nich był wcześniej skazany na 18 lat więzienia za współudział w zabójstwie. Reportaż sugerował powiązania giełdy z praniem pieniędzy, sutenerstwem i zorganizowaną przestępczością, a autorom oferowano 1 mln zł łapówki za wycofanie materiału. Po emisji reportażu założyciel wycofał się z zarządu, a giełda przeszła rebranding na Zonda i przeniosła się do Estonii.

W kontekście obecnych trudności przy wypłatach oraz braku publicznego potwierdzenia rezerw, kontrowersyjna przeszłość Zondy rodzi pytania, czy firma w pełni odcięła się od dawnych problemów.

Problemy Zonda Crypto pretekstem do bezsensownej wojny politycznej

Sprawa nabrała poważnego rozgłosu nie tylko z powodu realnych problemów z terminowym wypłacaniem środków klientom, ale przede wszystkim z powodu wykorzystania jej jako przedmiotu plemiennej walki politycznej. Po pierwszych publikacjach na ten temat Prokurator Generalny Waldemar Żurek ogłosił, że prokuratura włącza tę sprawę do śledztwa w sprawie zaginięcia Suszka. Następnie Donald Tusk publicznie zaczął łączyć sprawę z prawicą (przelewy od Krala na rzecz Zbigniewa Ziobry i Przemysława Wiplera), a później oskarżył prezydenta Nawrockiego i opozycję o przyczynienie się do problemów klientów Zondy poprzez zablokowanie ustawy o kryptowalutach.

salon24.pl

Grzegorz GPS Świderski
Nazwa bloga:
Pupilla Libertatis
Zawód:
Informatyk
Miasto:
Warszawa

Statystyka blogera

Liczba wpisów: 354
Liczba wyświetleń: 692,976
Liczba komentarzy: 5,554

Ostatnie wpisy blogera

  • Giełda to nie krypto!
  • SKANDAL! Donald Tusk ujawnił nielegalnie informacje o przelewach!
  • Dlaczego donosy wygrywają ze sprawiedliwością?

Moje ostatnie komentarze

  • Nie ważne, na co się powołał, ważne, że złamał tym prawo, bo ujawnił tajemnicę bankową. O tym jest moja notka.
  • Aferą Giertycha przykrywasz aferę Tuska! 
  • No, to jeśli nic nie napisałem o mitologii słowiańskiej, to skąd wniosek, że nie mam o niej pojęcia i co to ma w ogóle do rzeczy? O germańskiej i skandynawskiej mitologii też nic nie napisałem.

Najpopularniejsze wpisy blogera

  • Przekop nie dla żeglarzy!
  • Wojna dla opornych. W punktach
  • Komentarze na naszych blogach

Ostatnio komentowane

  • spike, "W 2020 roku dziennikarze programu telewizyjnego „Superwizjer” ujawnili, że kapitał początkowy na uruchomienie giełdy w 2014 roku mógł pochodzić z wyłudzeń podatku VAT i działalności mafii paliwowej.…
  • Anonymous, Cebulkę zawsze można zjeść jak ktoś nie lubi kwiatów, a jak zgaszą światło albo napuszczą wirusa, to zostanie obrzydzenie do pieniędzy.
  • spike, śmiech na sali !! - - - jedna wersja AI potwierdziła co napisała inna wersja AI, podobnie jak w pewnym filmie, gdzie pewien cwaniak był zdalnym pośrednikiem gry w szachy, między dwoma mistrzami,…

Wszystkie prawa zastrzeżone © 2008 - 2026, naszeblogi.pl

Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl | tvrepublika.pl | albicla.com

Nasza strona używa cookies czyli po polsku ciasteczek. Do czego są one potrzebne może Pan/i dowiedzieć się tu. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek. | Polityka Prywatności

Footer

  • Kontakt
  • Nasze zasady
  • Ciasteczka "cookies"
  • Polityka prywatności