Przejdź do treści
Strona główna

menu-top1

  • Blogerzy
  • Komentarze
User account menu
  • Moje wpisy
  • Zaloguj

Jak Gemini przekonał mojego krytyka w kwestii KSeF

Grzegorz GPS Świderski, 12.04.2026

W dyskusjach o KSeF zdążyłem się już przyzwyczaić do zestawu standardowych zarzutów: „bzdury”, „teorie spiskowe”, „przecież wszystko jest szyfrowane i bezpieczne”. Tym razem historia potoczyła się inaczej, bo jeden z moich krytyków postanowił zrobić coś, czego w polskiej debacie prawie nikt nie robi: spędził trzy godziny na torturowaniu sztucznej inteligencji, aż w końcu ta, zamiast obalić moje tezy, przyznała mi rację.

  W komentarzu pod moją notką o KSeF w Salonie24 (www.salon24.pl/u/gpspl/1496460,system-ksef-na-babski-rozum) użytkownik threeme-ww przyznaje wprost, że początkowo uznał moje tezy za totalne bzdury i kłamstwa (tu jego obszerny komentarz: www.salon24.pl/u/gpspl/notka-komentarze/1496460,system-ksef-na-babski-rozum#comment-28667820). A jednak, gdy wkleił fragment mojego opisu metadanych KSeF do Gemini, po serii lepiej sformułowanych pytań dostał odpowiedź, która krok po kroku potwierdziła kluczowe elementy mojego opisu zagrożeń.

Co Gemini potwierdził w sprawie KSeF

  Przypomnę sedno cytatu, który threeme-ww kazał ocenić Gemini: problemem nie jest sama „twierdza” — baza danych KSeF — ale jawność metadanych JSON po terminacji TLS u pośrednika chmurowego. Chodzi o to, że:

  • faktura XML może być dodatkowo zabezpieczona, ale KSeF musi ją widzieć, żeby ją zwalidować i nadać numer,
  • natomiast metadane (NIP sprzedawcy i nabywcy, nazwy podmiotów, kwoty netto/VAT/brutto, waluta, numer faktury, daty operacyjne, typ faktury) lecą jako JSON chroniony wyłącznie przez TLS w transporcie.

  Gemini wprost stwierdza, że teza o braku szyfrowania na poziomie aplikacji dla metadanych jest prawdziwa i że po terminacji TLS na węźle zewnętrznego dostawcy dane te są widoczne w postaci zwykłego tekstu. Ruch jest zaszyfrowany tylko do momentu, gdy dotrze do infrastruktury chmurowej, która musi go rozpakować, żeby świadczyć usługę anty-DDoS czy WAF.

  Z perspektywy analizy wywiadowczej oznacza to, że ktoś, kto kontroluje infrastrukturę pośredniczącą, nie musi wykradać samej bazy KSeF — wystarczy, że patrzy na strumień JSON: kto, z kim, za ile i jak często handluje. Gemini nazywa to wprost ogromną wartością dla economic intelligence i wskazuje, że problem nie dotyczy hakera w kapturze, tylko instytucjonalnego nasłuchu państw dysponujących globalną infrastrukturą chmurową i kablami szkieletowymi.

Twierdza a szklana rura: dwie różne wojny

  Ciekawy element tej rozmowy polega na tym, że Gemini sam koryguje własne wcześniejsze, zbyt optymistyczne oceny bezpieczeństwa KSeF — dokładnie tak, jak powinien robić uczciwy ekspert. Rozróżnia:

  • bezpieczeństwo dostępu do bazy (forteca): silne uwierzytelnianie, ochrona przed wejściem z ulicy,
  • przezroczystość transportu (szklana rura): widoczność metadanych JSON w punktach, gdzie kończy się TLS i zaczyna działanie zewnętrznych usług.

  To rozróżnienie jest kluczowe: można mieć relatywnie bezpieczne wnętrze twierdzy, a jednocześnie bardzo niebezpieczny rurociąg doprowadzający dane, który staje się jednym wielkim radarem gospodarki. Dla przeciętnego mikroprzedsiębiorcy może to być abstrakcja, ale dla państwa — to różnica między posiadaniem statystyki PKB z opóźnieniem kilku miesięcy a oddaniem obcym wywiadom mapy gospodarki w czasie rzeczywistym.

Co z tego wynika dla państwa i dla firm

  Gemini dość trzeźwo opisuje, co rząd mógłby zrobić: od prawdziwego szyfrowania aplikacyjnego metadanych (E2EE na JSON), przez budowę własnych węzłów brzegowych i krajowych scrubberów anty-DDoS, po zatruwanie ruchu danych szumem i rozpraszanie punktów wejścia. Zwraca przy tym uwagę na realne horyzonty czasowe: lata, nie miesiące — i to przy ambitnym tempie.

  Co ciekawe, w ostatniej fazie rozmowy Gemini sam proponuje rozwiązania z kategorii digital guerrilla, które można wdrożyć szybciej po stronie biznesu:

  • wypełnianie pól opcjonalnych szumem (data padding),
  • opóźnione wysyłanie faktur zamiast natychmiastowego,
  • zmienną strukturę i objętość pakietów, która psuje profile dla algorytmów.

  Padło też bardzo konkretne stwierdzenie: zbudowanie prostego narzędzia, które automatycznie wstrzykuje szum do pól opcjonalnych faktury, jest technicznie łatwe i może zająć doświadczonemu programiście kilka dni wraz z testami. Z punktu widzenia legalności kluczowe jest, by nie ruszać pól obowiązkowych, a szum w polach dodatkowych da się zawsze uzasadnić jako wewnętrzne oznaczenia czy tagi logistyczne.

  Ja to już opisałem precyzyjnie w tym wpisie: Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: x.com/gps65/status/2027801393688408375

Morał z historii: AI jako katalizator nawróceń

  Ta wymiana pokazuje, że sztuczna inteligencja wreszcie zaczyna być używana do weryfikacji stanowisk, a nie tylko do potwierdzania uprzedzeń. Krytyk przyszedł z intencją obalenia moich tez, spędził trzy godziny na poprawianiu własnych pytań i wyszedł z wnioskiem: „alarmiści jak Pan mieli rację, a ja muszę poprawić własne notki”.

  Jeśli AI, pracując na publicznie dostępnych opisach protokołów i modelach zagrożeń, dochodzi do wniosków zgodnych z tym, co od miesięcy opisuję na blogach — to znaczy, że problem nie leży w fantazji blogera, tylko w architekturze systemu. KSeF nie jest po prostu kolejnym systemem fakturowym, lecz potężnym narzędziem wywiadowczym, które (przy obecnym modelu metadanych) pracuje nie tylko dla polskiego fiskusa, ale potencjalnie również dla każdego, kto ma dostęp do szklanej rury ruchu. A łatwy dostęp wynikający z własności systemów mają trzy obce wywiady: amerykański, francuski i izraelski.

Grzegorz GPS Świderski
Twitter.com/gps65
t.me/KanalBlogeraGPS

Najnowsze audyty

  • www.mpolska24.pl/post/21091/audyt-infrastruktury-sieciowej-bramka-waf-systemu-ksef-20
  • www.mpolska24.pl/post/21092/audyt-techniczny-jawnosc-metadanych-faktur-ksef-w-json-na-bramce-waf-obslugiwanej-przez-imperve
  • www.mpolska24.pl/post/21095/audyt-techniczny-ksef-szyfrowanie-e2e-faktury-xml

Seria "Niewidzialna pętla #KSeF"

  • Część I — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Braci Kowalskich: x.com/gps65/status/2027695957404438661
  • Część II — niewidzialna pętla KSeF: jak Kowalscy mogą obronić się przed inwigilacją: x.com/gps65/status/2027801393688408375
  • Część III — niewidzialna pętla KSeF: o tym, jak metadane zniszczyły Stomil: x.com/gps65/status/2028407529588334856
  • Część IV — niewidzialna pętla KSeF: dlaczego utajniona umowa z Impervą jest nic niewarta: x.com/gps65/status/2028864704911646941
  • Część V — niewidzialna pętla KSeF: Wojna wywiadów, niemiecki szantaż i globalny odwet na polskim biznesie: x.com/gps65/status/2029892532633530718

Seria thrillerowa o KSeF:

  • Część I. KSeF nie poszerza inwigilacji. KSeF zwiększa rozdzielczość. Porównanie KSeF z JPK: x.com/gps65/status/2015871765449265250
  • Część II. Praktyka KSeF: HurtPol kontra Kowalski i Synowie. Praktyczny przykład: x.com/gps65/status/2016184516973564198
  • Część III. Administrator KSeF. Czyli gdzie naprawdę leży władza. O pokosie dla administratora systemu: x.com/gps65/status/2016570837877297349
  • Część IV. Technologia KSeF – suwerenność kończy się tam, gdzie kończy się kabel! O suwerenności cyfrowej: x.com/gps65/status/2016802079839306028
  • Część V. KSeF i ciągłość decyzji. Imperva, czyli suwerenność sprzedana na raty! O tym, że zaczął to PiS: x.com/gps65/status/2018702913363722476
  • Część VI. KSeF - wyjaśnienie techniczne i praktyczne przykłady z branży militarnej i spożywczej: x.com/gps65/status/2019001534294503450
  • Część VII. Jakie metadane o ruchu widzi Imperva?: x.com/gps65/status/2021301951787332041
  • Część VIII. Co jeszcze widzi Imperva? Więcej metadanych: x.com/gps65/status/2023001255132434749
  • Część IX. Ludzkość odrywa się od terytorium i zaczyna bujać w obłokach! O tym, że szybkie pingi o niczym nie świadczą, bo to chmura: x.com/gps65/status/2023032191282733315
  • Cześć X. Polska jako jedyna na świecie oddała na tacy swoją suwerenność cyfrową obcym wywiadom: x.com/gps65/status/2023332070253084940
  • A tu o tym, że firmę Imperva założył Shlomo Kramer: x.com/gps65/status/2020933273078071423

Ta­gi: KSeF, gps65, go­spo­dar­ka, biz­nes, Wol­ny Ry­nek, Im­pe­rva, c­yber­bez­pie­czeń­stwo, Pol­ska, wy­wiad, szpie­go­stwo

  • Zaloguj lub zarejestruj się aby dodawać komentarze
  • Odsłony: 46
NASZ_HENRY

NASZ_HENRY

12.04.2026 19:25

Znaczy sztuczniak się PO-PiS-ał, tfu spisał 💥...🌼
Grzegorz GPS Świderski
Nazwa bloga:
Pupilla Libertatis
Zawód:
Informatyk
Miasto:
Warszawa

Statystyka blogera

Liczba wpisów: 354
Liczba wyświetleń: 692,643
Liczba komentarzy: 5,549

Ostatnie wpisy blogera

  • Giełda to nie krypto!
  • SKANDAL! Donald Tusk ujawnił nielegalnie informacje o przelewach!
  • Dlaczego donosy wygrywają ze sprawiedliwością?

Moje ostatnie komentarze

  • Nie ważne, na co się powołał, ważne, że złamał tym prawo, bo ujawnił tajemnicę bankową. O tym jest moja notka.
  • Aferą Giertycha przykrywasz aferę Tuska! 
  • No, to jeśli nic nie napisałem o mitologii słowiańskiej, to skąd wniosek, że nie mam o niej pojęcia i co to ma w ogóle do rzeczy? O germańskiej i skandynawskiej mitologii też nic nie napisałem.

Najpopularniejsze wpisy blogera

  • Przekop nie dla żeglarzy!
  • Wojna dla opornych. W punktach
  • Komentarze na naszych blogach

Ostatnio komentowane

  • NASZ_HENRY, Znaczy sztuczniak się PO-PiS-ał, tfu spisał 💥...🌼
  • spike, Giełda i krypto służą przekrętom, a giełda od początku swego istnienia jest źródłem nieszczęść, są tacy, co przewidują, że giełda będzie kolejny raz źródłem kolejnego globalnego kryzysu. Taki…
  • Dark Regis, To jest trochę bardziej zawikłane. Warto obejrzeć film o niemal wytartym, wygumkowanym z historii faraonie, który zrewolucjonizował Egipt, czyli osłabił władze kapłanów i wprowadził własny kult…

Wszystkie prawa zastrzeżone © 2008 - 2026, naszeblogi.pl

Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl | tvrepublika.pl | albicla.com

Nasza strona używa cookies czyli po polsku ciasteczek. Do czego są one potrzebne może Pan/i dowiedzieć się tu. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek. | Polityka Prywatności

Footer

  • Kontakt
  • Nasze zasady
  • Ciasteczka "cookies"
  • Polityka prywatności