Technologiczny Podcast

technologiczny – odcinek #3


Listen Later

Parasol wyborczy, AI w cyberbezpieczeństwie i prywatność danych – przegląd tematów technologicznych

W trzecim odcinku podcastu „Technologiczny Podcast” prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszyli szereg istotnych tematów z pogranicza technologii i cyberbezpieczeństwa. Rozmowa obejmowała zagadnienia związane z inicjatywą „Parasol wyborczy” organizowaną przed wyborami prezydenckimi, raportem Global Cyber Security Outlook 2025, przyszłością amerykańskich instytucji bezpieczeństwa NIST i CISA, nowościami w Ubuntu 25.04 oraz tematem tygodnia prywatności danych. Podcast jest platformą wymiany opinii ekspertów, którzy w przystępny, choć merytoryczny sposób omawiają aktualne trendy i wyzwania technologiczne.

Parasol wyborczy przed wyborami prezydenckimi

Jednym z pierwszych tematów poruszonych w podcaście była inicjatywa „Parasol wyborczy” ogłoszona przez Ministerstwo Cyfryzacji, NASK i Agencję Bezpieczeństwa Wewnętrznego. Celem projektu jest zabezpieczenie całego procesu wyborczego – zarówno kampanii, jak i samego głosowania – przed potencjalnymi zagrożeniami cybernetycznymi.

Maciek Broniarz wyjaśnił, że w ramach projektu zaangażowano szereg organizacji rządowych, a działania obejmują różnego rodzaju szkolenia i spotkania informacyjne dla dziennikarzy, PR-owców i urzędników. Przemek Jurgiel-Żyła dodał, że różne organizacje mają przydzielone odmienne zakresy zadań:

„ABW mówi jasno o tym, że będzie zwracało uwagę na kwestie związane z jakimiś działaniami mającymi na celu zakłócić proces wyborczy, ale też z kwestiami dotyczącymi bezpieczeństwa tej infrastruktury Krajowego Biura Wyborczego, która jest de facto takim kręgosłupem, wokół którego ten cały proces się wydarza.”

W ramach „Parasola wyborczego” zapraszane są wszystkie komitety wyborcze do zaangażowania się w monitorowanie bezpieczeństwa własnej infrastruktury, aby uniknąć ataków na serwisy informacyjne kandydatów. Szczególnie istotnym elementem, choć trudnym w realizacji, jest uczulenie obywateli na zagrożenia związane z dezinformacją.

Prowadzący zwrócili uwagę na problem z definicją dezinformacji w spolaryzowanym społeczeństwie, gdzie często za dezinformację uznaje się treści niezgodne z własnym światopoglądem. Szczególnie narażeni jesteśmy na akcje dezinformacyjne ze wschodu (Rosja, Białoruś), które mogą destabilizować opinię publiczną.

Raport Global Cyber Security Outlook 2025

Kolejnym tematem była analiza raportu Global Cyber Security Outlook 2025, który podkreśla zwiększoną liczbę ataków phishingowych oraz wykorzystanie generatywnej sztucznej inteligencji (AI) do naruszania bezpieczeństwa systemów.

Maciek wyraził pewien sceptycyzm wobec tego typu raportów, zwracając uwagę na dysonans między deklarowanym wzrostem zagrożeń a rzeczywistymi doświadczeniami organizacji. Niemniej jednak, raport wskazuje na faktyczne trendy, takie jak nasilenie ataków ransomware, które ewoluują w kierunku modelu obejmującego również ujawnienie wykradzionych danych.

Rozmówcy szczególnie skoncentrowali się na rosnącej roli AI w działaniach cyberprzestępców:

„AI będzie bardzo intensywnie wykorzystywany przez przestępców w dowolnych działaniach. Skoro mamy deepfake’i wykorzystywane przy przekręcie na wnuczka, to za chwileczkę będziemy mieli też te rzeczy masowo w kontekście np. podszywania się pod pracowników, żeby chociażby autoryzować jakieś działania w organizacji.”

Przemek zwrócił uwagę, że dzięki modelom AI coraz łatwiej jest tworzyć przekonujące maile phishingowe, które trudno odróżnić od prawdziwych. Ataki, które kiedyś wymagały specjalistycznej wiedzy, stają się dostępne dla tzw. „script kiddies” – osób bez technicznej wiedzy, ale z dostępem do odpowiednich narzędzi.

Maciek zauważył istotny wniosek z raportu mówiący o tym, że obecnie wszystkie sektory gospodarki są narażone na takie same zagrożenia cybernetyczne. Wynika to z postępującej cyfryzacji różnych branż – nawet te tradycyjnie mniej stechnologizowane przechodzą transformację cyfrową, stając się podatne na nowe typy ataków.

Prowadzący przewidują, że w niedalekiej przyszłości możemy spodziewać się modeli AI specjalizujących się w tworzeniu złośliwego oprogramowania (malware), co może znacząco zwiększyć skalę i wyrafinowanie ataków.

Przyszłość NIST i CISA

Trzecim poruszanym tematem była przyszłość amerykańskich organizacji NIST (National Institute of Standards and Technology) i CISA (Cybersecurity and Infrastructure Security Agency), które zajmują się wspieraniem sektora publicznego w kontekście bezpieczeństwa systemów teleinformatycznych.

Prowadzący wyjaśnili, że organizacje te publikują rekomendacje dotyczące bezpieczeństwa, informacje o podatnościach oraz sposobach zabezpieczania systemów. Ich działalność ma znaczenie nie tylko dla amerykańskich instytucji, ale globalnie, gdyż publikowane przez nie standardy są wykorzystywane na całym świecie.

Niepokojącym trendem jest redukcja zatrudnienia w NIST (około 500 osób ma stracić pracę), co może prowadzić do komercjalizacji wiedzy o cyberbezpieczeństwie:

„Argument podnoszony w tych dyskusjach jest właśnie taki, że jest masa firm, które to robi, rząd nie musi tego robić. To jest jakby taka amerykańska mentalność, która dla nas zawsze trochę brzmi jak UFO. No ale bardzo często ci komercyjni dostawcy tych informacji brali je właśnie chociażby z NIST-u.”

Maciek zauważył, że wiele organizacji rządowych z innych krajów bazowało na ekspertyzie tych amerykańskich agencji. Istnieje obawa, że jeśli wiedza ta stanie się dostępna wyłącznie w kanałach komercyjnych, może to negatywnie wpłynąć na globalne bezpieczeństwo cybernetyczne.

Ubuntu 25.04 – nowości i zmiany

Czwartym tematem były nowości w najnowszej wersji systemu operacyjnego Ubuntu (25.04) oraz związane z tym zmiany w polityce Canonical (firmy rozwijającej Ubuntu).

Przemek podkreślił znaczące usprawnienia w zakresie bezpieczeństwa w nowej wersji systemu, w tym poprawioną obsługę Bitlockera, która pozwala na łatwe montowanie dysków zabezpieczonych tym narzędziem bez późniejszych problemów z autoryzacją w Windows. Ubuntu rozwinęło również integrację z systemami plików ZFS i btrfs, oferuje obsługę szyfrowanych systemów plików na całych dyskach (Full Disk Encryption) oraz obsługę TPM.

„Teraz jest prościej, jest tak wygodniej jak na czy to na Mac OS czy na Windowsach, po prostu nam to działa. Natomiast niezależnie od tego Ubuntu dołożyło bardzo daleko idący lifting Security Center, więc mamy w jednym miejscu komplet informacji np. na temat tego jak mamy ustawionego firewalla.”

Jednocześnie rozmówcy zwrócili uwagę na niepokojący trend związany z przeniesieniem certyfikatów bezpieczeństwa FIPS 140 do odpłatnych wersji oprogramowania (Ubuntu Pro i Ubuntu Cloud). Choć rozumieją, że Canonical musi generować przychody, obawiają się, że może to prowadzić do sytuacji podobnej jak w przypadku Red Hata, gdzie rozwiązania klasy enterprise stają się dostępne wyłącznie w wersjach płatnych.

Przemek wyraził obawę, że trend komercjalizacji dystrybucji Linuxa może prowadzić do zmniejszenia interoperacyjności między różnymi dystrybucjami, co przypomina problemy z dawnych czasów Unixa. Maciek dostrzegł jednak pozytywny aspekt w tym, że przychody z usług enterprise mogą częściowo finansować rozwój otwartego oprogramowania.

Tydzień prywatności danych 2025

Ostatnim tematem rozmowy był Tydzień Prywatności Danych 2025 i związane z nim refleksje na temat bezpieczeństwa naszych danych osobistych.

Prowadzący zwrócili uwagę na hasło „Take control of your data” (Przejmij kontrolę nad swoimi danymi) i podkreślili, jak wiele osób nie jest świadomych, że ich dane (zdjęcia, dokumenty, etc.) nie są przechowywane na ich urządzeniach, lecz w chmurze.

„Wyobraźmy sobie taki scenariusz, że mamy na przykład masę zdjęć na jakimś czacie z rodziną. Wymieniamy sobie zdjęcia jednej babci, drugiej babci i tak dalej. Te zdjęcia w ich rozumieniu są ich, ale one leżą na chmurze jakiegoś dostawcy, leżą na jakiejś chmurze jakiegoś czata.”

Maciek opowiedział historię osoby, która miała zablokowane konto Gmail z powodu automatycznego wykrycia treści rzekomo niezgodnych z regulaminem. Mimo wyjaśnień, konto zostało skasowane, a wraz z nim wszystkie dane. Podobnie było z polskim serwisem Nasza Klasa, gdzie wielu użytkowników straciło zdjęcia po zamknięciu serwisu.

Rozmówcy zasugerowali przeprowadzenie ćwiczenia polegającego na wyłączeniu telefonu komórkowego i sprawdzenie, ile codziennych aktywności staje się niemożliwych do wykonania bez tego urządzenia. Jak zauważył Przemek, wielu z nas przechowuje na smartfonach wszystkie swoje dane, w tym klucze dostępu do innych usług czy PIN-y do kart płatniczych.

Rekomendacją prowadzących jest archiwizowanie najważniejszych danych w więcej niż jednym miejscu oraz posiadanie kopii lokalnej, niezależnie od przechowywania w chmurze. Dotyczy to zarówno zdjęć rodzinnych, jak i dokumentów firmowych czy finansowych.

Cytaty i kluczowe wypowiedzi
  1. „Siłą rzeczy Linux zdominował rynek szeroko pojętych Unixów w internecie. Poza jakimiś szczątkowymi rzeczami typu właśnie macOS, typu FreeBSD, jakieś pozostałości, naprawdę pozostałości Solarisa i AXa, to nie ma. Tych Unixów, których ja używałem 20 lat temu po prostu nie ma, one wszystkie wyparowały. Linux zdominował 100% jakby tego segmentu. I nagle ten Linux zaczyna się troszeczkę stawać z powrotem komercyjnym rozwiązaniem.” – Maciek Broniarz o trendzie komercjalizacji Linuxa.
  2. „Nagle się okazuje, że ta branża wchodzi w ten element cyfryzacji, wychodzi z softu, który jeszcze działał gdzieś tam na DOSie i nagle wchodzi w Clouda. I staje się jednocześnie narażona na ataki, których do tej pory nie było, no bo gdzieś tam nie obrażając o przód żadnej Krysi, to alebo jakaś pani Krysia musiała kiedyś wcześniej jakąś tam fakturę czy jakiś dokument przenieść do biurka swojej koleżanki. Teraz robią to za pomocą systemu obiegu dokumentów i jedna i druga są narażone na ataki, nie mając o tym na pewno bladego pojęcia, że w ogóle coś takiego może mieć miejsce.” – Maciek Broniarz o cyfryzacji różnych branż i związanym z tym wzrostem zagrożeń.
  3. „Zobaczcie ile ludzie mają danych, które są dla nich ważne i nie mają świadomości, że te dane nie są przechowywane na ich urządzeniu. Moja mama ma pudełka ze zdjęciami nas, jak byliśmy dziećmi i ona to pudełko ma, jak się przeprowadzała z jednego mieszkania do drugiego, to pudełko zabrała ze sobą. Natomiast z drugiej strony masa zdjęć, które zostały zebrane przez ileś lat ostatnich i te zdjęcia są w dużej mierze na jakimś klaudzie.” – Przemek Jurgiel-Żyła o problemie kontroli nad własnymi danymi w erze cyfrowej.
  4. Podsumowanie i wnioski

    Trzeci odcinek „Technologicznego Podcastu” prowadzonego przez Maćka Broniarza i Przemka Jurgiela-Żyłę stanowi kompleksowy przegląd aktualnych wyzwań i trendów w obszarze cyberbezpieczeństwa i technologii.

    Dyskusja prowadzących jasno pokazuje, że żyjemy w czasach, gdy zagrożenia cybernetyczne dotykają wszystkich sektorów gospodarki, niezależnie od stopnia ich dotychczasowej cyfryzacji. Szczególnie niepokojący jest wpływ sztucznej inteligencji na ewolucję tych zagrożeń – narzędzia AI ułatwiają cyberprzestępcom tworzenie przekonujących ataków phishingowych, deepfake’ów czy złośliwego oprogramowania.

    Jednocześnie obserwujemy trend komercjalizacji wiedzy o cyberbezpieczeństwie, widoczny zarówno w redukcji zatrudnienia w amerykańskich agencjach NIST i CISA, jak i w przeniesieniu certyfikatów bezpieczeństwa Ubuntu do wersji płatnych. Może to prowadzić do pogorszenia globalnego stanu bezpieczeństwa cybernetycznego poprzez ograniczenie dostępu do sprawdzonych standardów i rekomendacji.

    W kontekście prywatności danych, podcast zwraca uwagę na problem utraty kontroli nad własnymi informacjami w środowisku cyfrowym. Wiele osób przechowuje cenne dane wyłącznie w chmurze, bez świadomości ryzyka związanego z utratą dostępu do konta czy zamknięciem usługi.

    Najważniejszym wnioskiem z dyskusji jest potrzeba świadomego zarządzania własnymi danymi – archiwizowania ich w wielu miejscach, posiadania kopii lokalnych oraz regularnego weryfikowania, czy mamy dostęp do najważniejszych informacji niezależnie od usług zewnętrznych dostawców.

    Podcast łączy ekspercką wiedzę techniczną z przystępną formą, oferując słuchaczom wartościowy wgląd w dynamicznie zmieniający się świat technologii i cyberbezpieczeństwa. Poruszane tematy mają istotne znaczenie zarówno dla specjalistów IT, jak i dla przeciętnych użytkowników technologii, którzy chcą lepiej zrozumieć cyfrowe zagrożenia i sposoby ochrony przed nimi.

    ...more
    View all episodesView all episodes
    Download on the App Store

    Technologiczny PodcastBy Technologiczny Podcast