Technologiczny Podcast

technologiczny – odcinek #1


Listen Later

Technologia, Bezpieczeństwo i Retro-Gaming: Podsumowanie Pierwszego Odcinka Podcastu Technologicznego

5 marca 2025 roku zadebiutował pierwszy odcinek „Podcastu Technologicznego” prowadzonego przez duet ekspertów – Maćka Broniarza i Przemka Jurgiela-Żyłę. W inauguracyjnym wydaniu prowadzący podjęli szereg istotnych tematów ze świata technologii i biznesu, które wzbudziły zainteresowanie w ostatnich tygodniach. Wśród poruszonych kwestii znalazły się: decyzja Apple o wycofaniu pełnego szyfrowania w iCloud w Wielkiej Brytanii, inwestycje gigantów technologicznych w Polsce, wciąż aktualny problem ataków ransomware oraz nostalgiczny trend powrotu do starych konsol do gier. Poniższy artykuł stanowi kompleksowe podsumowanie tej bogatej w treści dyskusji, prezentując kluczowe wnioski, argumenty i praktyczne wskazówki dla słuchaczy.

Główne wątki tematyczne
Apple rezygnuje z end-to-end encryption w iCloud w Wielkiej Brytanii

Pierwszy temat poruszony przez prowadzących dotyczył decyzji Apple o wycofaniu funkcji end-to-end encryption (szyfrowania typu koniec-koniec) w usłudze iCloud na terenie Wielkiej Brytanii. Zmiana ta została zainicjowana na wniosek brytyjskiej administracji, która domagała się możliwości dostępu do zaszyfrowanych danych przechowywanych w chmurze w przypadkach związanych z przestępstwami.

Maciek Broniarz wyjaśnił, że wcześniej, dzięki szyfrowaniu end-to-end, Apple nie miało technicznej możliwości udostępnienia danych nawet na żądanie służb. Po wprowadzeniu zmian, firma będzie mogła – na wniosek organów ścigania – udostępnić zawartość iCloud brytyjskich użytkowników.

„To, co z mojej perspektywy jest chyba najistotniejszym problemem, to jest jednak kwestia tego, że w teoretycznym przypadku dotyczącym jakichś przestępstw, które mogą się wydarzyć w przyszłości, po prostu pozbawia się obywateli en masse w bardzo daleko poświęcony sposób prawa do prywatności.” – podkreślił Maciek Broniarz.

Prowadzący zwrócili uwagę na kilka kluczowych kwestii związanych z tą zmianą:

  • Niejasności dotyczące implementacji – co stanie się z danymi użytkowników, którzy zmienią region, podróżują z/do Wielkiej Brytanii lub założą konto będąc tam tymczasowo
  • Potencjalne obejścia tego ograniczenia – użytkownicy mogą nadal szyfrować swoje dane samodzielnie lub korzystać z innych usług chmurowych
  • Implikacje dla bezpieczeństwa danych firmowych – pojawia się pytanie o wpływ na dane przedsiębiorstw korzystających z usług Apple
  • Niebezpieczny precedens – Apple pokazało, że pod naciskiem może zrezygnować z rozwiązań chroniących prywatność
  • Dyskutanci porównali tę sytuację do innych przypadków ograniczania prywatności w imię bezpieczeństwa, jak np. polskie przepisy z 2016 roku eliminujące anonimowe karty SIM. Zauważyli, że takie działania często nie rozwiązują faktycznego problemu, ponieważ osoby zdeterminowane zawsze znajdą sposób na obejście zabezpieczeń, natomiast większość zwykłych użytkowników traci swoje prawo do prywatności.

    Inwestycje Google i Microsoft w Polsce – prestiż czy realna wartość?

    Drugim gorącym tematem były niedawno ogłoszone inwestycje technologicznych gigantów w Polsce. Microsoft zapowiedział budowę data center o wartości 2,8 miliarda złotych, a Google zadeklarował środki na projekty związane z AI oraz szkolenia.

    Prowadzący zaprezentowali dwie różne perspektywy na wartość tych inwestycji. Maciek wyraził sceptycyzm:

    „Znaczy ja mam takie poczucie, że technologicznie to te inwestycje są trochę bez znaczenia. To znaczy z punktu widzenia inżyniera nie wydarzyło się absolutnie nic interesującego. Patrząc na to szerzej to mam wrażenie, że to jest po prostu trochę taki podatek, który Polska musiała zapłacić za utrzymywanie dobrych relacji ze Stanami Zjednoczonymi.” – stwierdził.

    Przemek przedstawił bardziej optymistyczne spojrzenie, wskazując na pośrednie korzyści:

    • Tworzenie miejsc pracy i rozwój kompetencji
    • Generowanie specjalistów, którzy później mogą zakładać własne firmy
    • Wydatki na lokalnym rynku
    • Sygnał dla innych inwestorów o stabilności i bezpieczeństwie regionu
    • Obaj prowadzący zgodzili się jednak, że brakuje komponentu wspierającego lokalne firmy technologiczne. Zwrócili uwagę na brak mechanizmów offsetowych, które mogłyby wzmocnić polski ekosystem technologiczny, np. poprzez współpracę z polskimi firmami czy finansowanie inicjatyw takich jak IDEAS NCBR.

      Dyskutanci podkreślili również aspekt geopolityczny tych inwestycji. Fakt, że międzynarodowe korporacje decydują się na lokowanie kapitału w Polsce, może świadczyć o postrzeganiu tego regionu jako stabilnego i bezpiecznego, co jest pewnym pośrednim wskaźnikiem bezpieczeństwa w kontekście aktualnej sytuacji w Europie Wschodniej.

      Ransomware – dlaczego wciąż jest to realny problem dla biznesu?

      Trzecim tematem była nieustająca kwestia ataków typu ransomware, które nadal stanowią poważne zagrożenie dla firm każdej wielkości. Maciek wyjaśnił, czym dokładnie jest ten typ ataku:

      „Ransomware to jest taki typ ataku na infrastrukturę informatyczną, gdzie przestępcy uzyskają dostęp do infrastruktury i do naszych danych, następnie szyfrują te dane, kopiują sobie te dane do siebie i żądają okupu po pierwsze za to, że dadzą klucz, żeby te dane zdeszyfrować, po drugie za to, żeby ich nie ujawnić światu.”

      Prowadzący obalili mit, że za atakami ransomware stoją pojedynczy hakerzy działający w zaciszu swoich pokojów:

      „To są firmy, gdzie ktoś przychodzi do pracy na ósmą czy dziewiątą, loguje się do swojej wersji Jiry i dostaje z rozdzielnika, kogo dzisiaj będzie próbował okraść z danych, wyłudzić pieniądze, zaszyfrować informacje i tak dalej. To jest normalny biznes.” – wyjaśnili.

      Eksperci omówili ewolucję ataków ransomware – obecnie grupy przestępcze nie tylko szyfrują dane, ale także grożą ich upublicznieniem, co stanowi dodatkowy poziom szantażu. Nawet firmy posiadające odpowiednie kopie zapasowe mogą być zmuszone do negocjacji, by uniknąć wycieku wrażliwych informacji.

      W dyskusji poruszono także metodologię działania grup ransomware:

      • Wybierają zazwyczaj „łatwe cele” z niedostatecznymi zabezpieczeniami
      • Dokładnie badają swoje ofiary, znając nawet ich sytuację finansową z KRS
      • Często pytają o posiadanie ubezpieczenia od cyberataków i dostosowują wysokość okupu
      • Działają głównie z krajów takich jak Rosja, Białoruś, czasem Indie czy Pakistan
      • Prowadzący przedstawili konkretne rekomendacje dla firm, jak minimalizować ryzyko ataków ransomware:

        1. Wprowadzenie dwuskładnikowego uwierzytelniania wszędzie, gdzie to możliwe „Mamy 2025 rok, nie ma dobrego argumentu, żeby nie używać dwuskładnikowego uwierzytelniania i to nie używać go wszędzie.”
        2. Regularne aktualizacje systemów i urządzeń
          • Dotyczy to nie tylko komputerów, ale także drukarek, kamer, access pointów i innych urządzeń sieciowych
          • Część ataków wykorzystuje luki w niezaktualizowanych urządzeniach peryferyjnych
          • Monitorowanie aktywności w systemach informatycznych
            • Konfiguracja alertów o nietypowych logowaniach (np. po godzinach, z zagranicy)
            • Regularne przeglądanie logów systemowych
            • Zarządzanie danymi
              • Ograniczenie przechowywania zbędnych historycznych danych
              • Separacja danych prywatnych od służbowych
              • Szyfrowanie szczególnie wrażliwych informacji
              • Szczególna uwaga na konta techniczne
                • Ograniczenie uprawnień kont używanych przez drukarki, skanery i inne urządzenia
                • Eliminacja współdzielonych danych dostępowych
                • Prowadzący zauważyli również problem zbyt szybkiej cyfryzacji w czasie pandemii, kiedy wiele firm wdrożyło rozwiązania zdalnego dostępu bez odpowiedniego zabezpieczenia i bez świadomości konieczności ich stałego utrzymania i aktualizacji.

                  Powrót do korzeni – rosnąca popularność starych konsol do gier

                  Ostatni, lżejszy temat dotyczył informacji, że według badań 25% Brytyjczyków posiada w domu starą konsolę do gier z przełomu lat 80. i 90. Prowadzący omówili przyczyny rosnącej popularności retro-gamingu i powrotu do starszych technologii.

                  Wśród zalet starych konsol i komputerów wymieniono:

                  • Natychmiastową gotowość do użycia – bez długich aktualizacji czy ładowania
                  • Prostotę obsługi i możliwość krótkich, niezobowiązujących sesji gry
                  • Transparentność działania – możliwość zrozumienia całej architektury urządzenia
                  • Wartość edukacyjną – nauka programowania i elektroniki na prostszych systemach
                  • Możliwość modyfikacji, naprawy i dostosowania sprzętu
                  • Zauważyli również, że przemysł zaczął odpowiadać na ten trend, wydając odświeżone wersje klasycznych konsol, jak Nintendo NES, SNES czy urządzenia Atari i Sega.

                    Prowadzący podzielili się też refleksją na temat wartości gier retro:

                    „Te gry retro, one mają jeszcze inną perspektywę. Bardzo często przez to, że miały bardzo ograniczone zasoby, były mega dobrze przemyślane i to jest coś, co wiele gier, które później wychodziły, jak już były pecety, karty z dopalaniem 3D i podobne rzeczy, tego nie miały.” – zauważył Maciek.

                    Dyskutujący porównali hobby związane ze starymi konsolami do majsterkowania przy zabytkowych samochodach – to zarówno działalność nostaliczna, jak i sposób na kreatywne spędzanie czasu, rozwijanie umiejętności technicznych oraz oderwanie się od współczesnego, przebodźcowanego świata.

                    Podsumowanie i wnioski

                    Pierwszy odcinek „Podcastu Technologicznego” zaprezentował szerokie spektrum zagadnień, od kwestii prywatności i bezpieczeństwa danych, przez inwestycje technologiczne w Polsce, po zagadnienia cyberbezpieczeństwa i nostalgiczny powrót do starszych technologii.

                    Główne wnioski płynące z dyskusji to:

                    1. Prywatność w erze cyfrowej pozostaje zagrożona – nawet firmy takie jak Apple, które budowały swoją markę na ochronie prywatności, mogą ustąpić pod presją rządów, co tworzy niebezpieczne precedensy.
                    2. Inwestycje gigantów technologicznych w Polsce mają złożony charakter – choć medialne doniesienia koncentrują się na kwotach i prestiżu, ich rzeczywista wartość dla lokalnego ekosystemu technologicznego może być ograniczona bez mechanizmów wspierających polskie firmy i rozwiązania.
                    3. Cyberbezpieczeństwo pozostaje krytycznym wyzwaniem – ransomware ewoluuje, a przestępcy stają się coraz bardziej profesjonalni. Podstawowe praktyki bezpieczeństwa, jak dwuskładnikowe uwierzytelnianie i regularne aktualizacje, są niezbędnym minimum dla każdej organizacji.
                    4. Powrót do starszych technologii nie jest jedynie nostalgicznym trendem, ale również odpowiedzią na przebodźcowanie i złożoność współczesnych rozwiązań, oferując prostotę, przejrzystość i satysfakcję z własnoręcznej interakcji z technologią.
                    5. Prowadzący zapowiedzieli regularne wydawanie kolejnych odcinków podcastu, w tym również z gośćmi, zachęcając słuchaczy do przesyłania komentarzy i feedbacku. Podcast pokazuje, że w dynamicznie zmieniającym się świecie technologii, warto regularnie analizować zarówno najnowsze trendy, jak i refleksyjnie spoglądać wstecz na ewolucję narzędzi i rozwiązań, które kształtują nasze cyfrowe doświadczenia.

                      ...more
                      View all episodesView all episodes
                      Download on the App Store

                      Technologiczny PodcastBy Technologiczny Podcast