Bezpieczeństwo cyfrowe w erze inwigilacji i korporacyjnych transformacji
W czwartym odcinku Technologicznego Podcastu, prowadzący Maciek Broniarz i Przemek Jurgiel-Żyła poruszają szereg aktualnych tematów ze świata technologii i cyberbezpieczeństwa. Podcast koncentruje się na kwestiach związanych z korporacyjnymi zmianami w firmie VMware po przejęciu przez Broadcom, systemami monitorowania pracowników, naruszeniami bezpieczeństwa w instytucjach państwowych i korporacjach technologicznych oraz prywatną komunikacją w kontekście bezpieczeństwa narodowego. Prowadzący dzielą się zarówno merytoryczną analizą, jak i osobistymi doświadczeniami, oferując słuchaczom wielowymiarowe spojrzenie na współczesne wyzwania technologiczne.
Główne wątki tematyczne
1. Przejęcie VMware przez Broadcom i konsekwencje dla rynku
Podcast rozpoczyna się od omówienia zmian zachodzących w VMware po przejęciu przez Broadcom. VMware, firma z blisko 30-letnim doświadczeniem na rynku, była pionierem w dziedzinie wirtualizacji, oferując rozwiązania zarówno dla serwerów, jak i komputerów osobistych.
Maciek wyjaśnia istotę VMware’a: „VMware był jednym z pionierów takiej komercyjnej wirtualizacji zarówno na poziomie serwerów, jak i na desktopach. Czyli budowania narzędzi, które pozwalają na jakimś komputerze uruchomić jakby maszynę wirtualną, która jest innym systemem operacyjnym, innym komputerem całym, z wirtualnym sprzętem, który tam gdzieś się wytworzył w ramach tej wirtualizacji.”
Po przejęciu przez Broadcom nastąpiła znacząca zmiana w polityce firmy wobec klientów:
Zmiany w modelu licencjonowania – Broadcom wprowadził drastyczne zmiany, zwiększając minimalną liczbę rdzeni, za które klienci muszą płacić, z 16 do 72, niezależnie od rzeczywistych potrzeb.Ograniczenie wsparcia dla mniejszych firm – Broadcom wyraźnie zakomunikował, że koncentruje się na dużych klientach korporacyjnych, marginalizując segment małych i średnich przedsiębiorstw.Problemy z obsługą klienta i dokumentacją – Użytkownicy napotkali trudności z dostępem do aktualizacji i dokumentacji, nawet mając opłacone kontrakty serwisowe.Maciek dzieli się osobistym doświadczeniem: „Dla mnie takim ostatecznym momentem, gdzie stwierdziłem, że nie, że już mi się nie chce, że jakby to jest ten moment, kiedy przestaję jakby systemowo używać VMware’a i się przenoszę na coś innego […] było jak potrzebowałem zalogować się do systemu VMware’a, żeby pobrać aktualizację do klastra serwerów, które miałem w firmie i szukałem dobre 40 minut, gdzie na tej stronie tego nieszczęsnego Broadcoma jestem w stanie znaleźć linki, żeby sobie pobrać te aktualne wersje do systemu, za który zapłaciłem bardzo konkretne pieniądze.”
Prowadzący wskazują na Proxmox jako głównego beneficjenta tej sytuacji – otwarte rozwiązanie do wirtualizacji zyskuje na popularności, szczególnie wśród użytkowników rezygnujących z VMware. Proxmox, pochodzący z Niemiec, może również zyskać na rosnącym w Europie zainteresowaniu cyfrową suwerennością i niezależnością od amerykańskich dostawców.
2. Systemy monitorowania pracowników i etyka nadzoru
Znaczną część podcastu poświęcono dyskusji o rosnącym trendzie monitorowania pracowników, zarówno w formie tradycyjnej, jak i z wykorzystaniem nowych technologii:
2.1 Jigglery (symulatory ruchu myszy)
Prowadzący omówili popularne w czasie pandemii „jigglery” – urządzenia USB symulujące aktywność użytkownika przy komputerze, głównie ruch myszy. Przemek wyjaśnia: „Najbardziej popularne w ostatnich latach były jigglery imitujące ruch myszki. I w większości przypadków sprowadzało się do tego, że szczególnie w epoce covidowej, kiedy wszystkie firmy przeszły na pracę online i zdalną, nagle się okazało, że nie ma jak sprawdzać tego, czy pracownicy robią.”
Maciek przytacza anegdotę z przeszłości, kiedy pracownicy używali pompek do akwarium, aby symulować ruch myszki i oszukać systemy monitorujące aktywność. Przemek zauważa absurdalność „wyścigu zbrojeń” między pracodawcami wprowadzającymi coraz bardziej wyrafinowane systemy monitoringu a pracownikami szukającymi sposobów na ich obejście.
2.2 Systemy wizyjne i mikrofalowe
Podcast porusza temat ewolucji technologii monitoringu w miejscu pracy:
Systemy wizyjne z AI – Omówiono kontrowersyjny startup zaprezentowany w Y Combinator, który wykorzystuje kamery przemysłowe i AI do monitorowania wydajności pracowników.Technologia mikrofalowa – Przemek zwraca uwagę na rosnącą popularność systemów mikrofalowych, które mogą monitorować obecność, pozycję ciała, a nawet parametry życiowe pracowników: „Są czujniki, które działają na częstotliwościach chyba do 24 GHz […] które są w stanie nawet przez cienką ścianę weryfikować, czy ktoś jest, czy siedzi, stoi, czy się przewrócił i te podobne rzeczy.”Maciek zauważa, że systemy mikrofalowe mogą być jeszcze bardziej inwazyjne niż kamery: „Widziałem takie case study jakiś czas temu, że np. czujniki mikrofalowe są w stanie określić, czy kobieta jest w ciąży. I to otwiera jakby przestrzeń, bo ty już wiesz, bardzo często ona jeszcze nie. I może się zwolnić nie z tego powodu.”
Prowadzący dyskutują również o etycznych aspektach monitorowania pracowników, podkreślając, że zamiast skupiać się na liczbie kilometrów przejechanych myszką, pracodawcy powinni koncentrować się na faktycznych wynikach pracy. Przemek podsumowuje tę część apelem: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”
3. Naruszenia bezpieczeństwa w instytucjach państwowych i korporacjach
W podcaście omówiono dwa znaczące przypadki naruszeń bezpieczeństwa:
3.1 Incydent w Polskiej Agencji Kosmicznej
Prowadzący krytycznie odnoszą się do sposobu komunikacji o incydencie bezpieczeństwa w Polskiej Agencji Kosmicznej, który był głównie relacjonowany przez polityków w mediach społecznościowych. Maciek wyraża zaniepokojenie takim podejściem: „Ja się tak trochę zastanawiam, czy to na pewno jest ten kierunek, który nas interesuje, którego powinniśmy oczekiwać, że organy państwa na Twitterze będą komunikować się z obywatelami o tym, co się stało.”
Przemek zauważa, że prawdopodobnie incydent polegał na prostym phishingu i przejęciu danych logowania, a nie na wyrafinowanym cyberataku. Podkreśla absurdalność sytuacji, w której agencja rządowa nie stosuje nawet podstawowych zabezpieczeń, takich jak uwierzytelnianie dwuskładnikowe.
3.2 Wycieki danych z Oracle
Omówiono również dwa poważne incydenty w Oracle:
Wyciek danych z systemu uwierzytelniania Oracle Cloud – dotknął około 6 milionów użytkownikówWyciek danych pacjentów z Oracle Health – platformy dostarczającej systemy bazodanowe dla amerykańskiej służby zdrowiaProwadzący krytykują podejście Oracle, które przez długi czas zaprzeczało, że doszło do jakichkolwiek incydentów. Maciek podkreśla potrzebę transparentności w takich sytuacjach: „Jeżeli coś takiego się stało, to ja bym chciał, żeby firma o tym komunikowała. […] Nie może być tak, że firma idzie w zaparte i jakby ludzie zaczynają wyciągać różne kawałki z tych wyciągów i mówić, hej, to jest wasze.”
Przemek dodaje: „Jak masz informację, to wszyscy mogą zareagować. Jak udajesz, że jej nie ma, albo ją wręcz próbujesz zasypać piaskiem, to nikt nie jest w stanie się bronić, bo w sumie nie wiadomo, co wyciekło.”
4. Signal Gate i kwestie prywatnej komunikacji w kontekście bezpieczeństwa narodowego
Ostatnim głównym tematem była afera określana jako „Signal Gate” w USA, dotycząca doradcy prezydenta ds. bezpieczeństwa narodowego, który prowadził wrażliwe rozmowy przez komunikator Signal i przypadkowo dodał do grupy dziennikarza.
Maciek komentuje: „To, że doradca prezydenta USA do spraw bezpieczeństwa narodowego prowadzi sobie takie dyskusje, nie korzystając z oficjalnych, zabezpieczonych, rządowych kanałów komunikacji, tylko zakłada sobie czat na sygnale, super. Nadal to jest akceptowalne, powiedzmy, bezpieczeństwa prywatności, ale to nie o to chodzi. Ten amerykański rząd, cała ta administracja masę narzędzi do tego typu rzeczy.”
Prowadzący zauważają paradoks w podejściu do prywatności – z jednej strony ludzie traktują swoje telefony jako bardzo osobiste urządzenia, z drugiej strony nie zdają sobie sprawy z zagrożeń. Maciek podsumowuje: „Ludzie… Była kiedyś taka reklama Nokia, dobrze pamiętam, że gość miał w ręku smartfon i że ten cały świat jest na wyciągnięcie ręki. I ludzie tak interpretują telefony. To jest bardzo prywatne, bo to jest coś, co mają w kieszeni […] Prawda jest dokładnie odwrotna, to znaczy, to nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni.”
W kontekście bezpieczeństwa komunikacji, Maciek dzieli się swoją praktyką używania Signala tylko na telefonie, a nie na komputerze, ze względu na lepszą izolację aplikacji w systemach mobilnych.
Cytaty i kluczowe wypowiedzi
O zmianach w VMware po przejęciu przez Broadcom – Maciek Broniarz: „Broadcom coraz jaśniej mówi, że ich nie interesuje tak zwany rynek Smallterprise. Oni chcą pracować z dużymi dostawcami, co jest o tyle słabe, że masa tych dużych dostawców jest już na tyle duża, że oni mają własną infrastrukturę i nie potrzebują kupować rozwiązania zewnętrznych, bo w pewnej skali po prostu przestaje to mieć sens.”O absurdalności monitorowania pracowników – Maciek Broniarz: „Jak czytam o tych wszystkich rozwiązaniach i o tym, jak one mają właśnie zoptymalizować biznes, bo to jest zawsze takie, że to jest technology for efficiency, to mi się przypomina taka scena z Ziemi Obiecanej, jak gościa wciąga maszyna, jakaś maszyna w fabryce i wyjeżdża takie białe płótno zaplamione krwią i wychodzi jeden z właścicieli fabryki i mówi tyle materiałów się zmarnowało. I mam wrażenie, że my trochę idziemy w tą stronę.”O zagrożeniach związanych z nowymi technologiami monitoringu – Przemek Jurgiel-Żyła: „W przypadku takich czujników mikrofalowych już się nie da oszukać. Nic nie stoi na przeszkodzie. I co najważniejsze, ludzie się jakby przed tym nie buntują. Jak słyszysz system wizyjny, to od razu jest skojarzenie, naruszenie moich prywatności i te podobne rzeczy. Ale w sumie czujniki mikrofalowe, no przecież to mi nie robi zdjęcia, nie? Ale sprawdza, czy jesteś zdenerwowany. Sprawdza, czy śpisz.”O kwestii zaufania i inwigilacji pracowników – Przemek Jurgiel-Żyła: „Jeśli trafiacie do firmy, która korzysta z tego typu rozwiązań, to zastanówcie się, czy chcecie w tej firmie być i czy nie warto sobie pochodzić trochę na rozmowy kwalifikacyjne i poszukać czegoś, co będzie jednak mimo bardziej miał inny poziom zaufania do pracowników jako taki.”O bezpieczeństwie urządzeń mobilnych – Maciek Broniarz: „To nie jest tak, że masz dostęp do całego świata, to jest tak, że cały świat potencjalnie ma dostęp do twojej kieszeni, więc zakładanie, że to jest bezpieczne, jest bardzo daleko, jednocześnie na duże życie.”Podsumowanie i wnioski
Czwarty odcinek Technologicznego Podcastu z Maćkiem Broniarzem i Przemkiem Jurgielem-Żyłą oferuje wnikliwe spojrzenie na współczesne wyzwania związane z technologią, bezpieczeństwem cyfrowym i prywatnością. Prowadzący poruszają kwestie, które dotykają zarówno indywidualnych użytkowników, jak i organizacji.
Kluczowe wnioski z odcinka:
Transformacja rynkowa dużych graczy technologicznych – Przejęcie VMware przez Broadcom ilustruje, jak zmiany właścicielskie mogą radykalnie wpłynąć na strategie produktowe i obsługę klienta, szczególnie w segmencie małych i średnich przedsiębiorstw.Zagrożenia dla prywatności w miejscu pracy – Rozwój technologii monitorowania pracowników, od prostych jigglerów po zaawansowane systemy mikrofalowe, stanowi rosnące zagrożenie dla prywatności w miejscu pracy i wymaga etycznej refleksji.Wyzwania komunikacyjne w przypadku naruszeń bezpieczeństwa – Zarówno instytucje państwowe (Polska Agencja Kosmiczna), jak i duże korporacje (Oracle) mają trudności z właściwą komunikacją w przypadku naruszeń bezpieczeństwa, co utrudnia odpowiednią reakcję użytkowników i klientów.Nieostrożne podejście do prywatności komunikacji – Przypadek Signal Gate pokazuje, jak nawet osoby na najwyższych stanowiskach państwowych mogą nieświadomie narażać wrażliwe informacje przez nieodpowiednie korzystanie z narzędzi komunikacyjnych.Podcast zostawia słuchaczy z ważnym przesłaniem – incydenty bezpieczeństwa są nieuniknione, ale kluczowe jest to, jak organizacje i instytucje na nie reagują. Jak podsumowuje Maciek Broniarz: „Najważniejsze w momencie incydentu wcale nie jest zabezpieczenie PR-owe firmy, tylko zabezpieczenie interesu ofiar, których dane wyciekają.”