Hacking, prywatność, bezpieczeństwo. No i RSS
S01:E03

Hacking, prywatność, bezpieczeństwo. No i RSS

Episode description

Tiny Tiny RSS – zmiany organizacyjne Oryginalny twórca zamyka infrastrukturę projektu, lecz pojawił się nowy opiekun, który przejął domenę, sforkował repozytorium na GitHubie i zapowiedział dalszy rozwój.

Cyberataki w UK 31 sierpnia doszło do największego ataku w historii brytyjskiej motoryzacji. Skutkiem była globalna przerwa w produkcji, straty do 10 mln funtów dziennie oraz zakłócenia w całym łańcuchu dostaw.

Weryfikacja wieku a prywatność Apple i Google wprowadzają w USA nowe mechanizmy zgodne z lokalnymi przepisami (np. w Teksasie), które przenoszą obowiązek weryfikacji wieku na sklepy z aplikacjami, kosztem prywatności. W Wielkiej Brytanii obowiązki spoczywają na platformach treściowych, a UE opracowuje otwarty standard powiązany z cyfrowym portfelem tożsamości – z minimalnym ujawnianiem danych.

Globalny spór o szyfrowanie i nadzór nad komunikatorami Omawiam regulacje ingerujące w prywatność, a Chiny i Rosja stosują cenzurę, DPI i blokowanie VPN.

Rozdziały:

  • (0:00) - początek
  • (0:30) - Tiny Tiny RSS
  • (1:58) - Jak UK przegrało z hackerami
  • (11:54) - Jak Apple i Google podchodzą do sprawdzania wieku użytkownika
  • (18:18) - Szyfrowanie E2E - prywatność czy zagrożenie

https://linuxiac.com/tt-rss-shuts-down-but-the-project-lives-on-under-a-new-fork/

https://arstechnica.com/tech-policy/2025/10/apple-and-google-reluctantly-comply-with-texas-age-verification-law/

https://www.bbc.co.uk/news/articles/cpd9n88j10wo

https://fightchatcontrol.eu/

https://www.openrightsgroup.org/campaign/save-encryption/

https://www.internetsociety.org/resources/internet-fragmentation/earn-it-act/

https://tuta.com/blog/france-law-encryption

https://www.internetgovernance.org/2024/10/20/encryption-under-siege-in-india-national-security-the-erosion-of-digital-privacy/

  • CVE-2025-31324 (CVSS: 10.0) - brak kontroli autoryzacji w Visual Composer

  • CVE-2025-42999 (CVSS: 9.1) - niebezpieczna deserializacja danych

Download transcript (.srt)
0:00

Dzień dobry, nazywam się Marcin Lis i zapraszam do wysłuchania kolejnego odcinka podcastu What the Fox Says.

0:07

W dzisiejszym odcinku opowiem o tym, jak brytyjskie przedsiębiorstwa zostały schakowane w ostatnim czasie, zwłaszcza w kontekście Jaguar Land Rover, o tym, jak firmy Apple i Google podchodzą do kwestii weryfikacji wieku i dość dużo o prywatności w sieci.

0:30

Na początek jednak mały news.

0:33

Jeżeli ktoś używał Tiny Tiny RSS, czyli popularnego otwarto-źródłowego czytnika RSS do samodzielnego hostowania, powinien wiedzieć, że przechodzi on poważną zmianę.

0:46

Jego pierwszy twórca, czyli Andrew Dolgow, ogłosił, że z dniem 1 listopada tego roku zamyka całą dotychczasową infrastrukturę projektu, w tym repozytorium Git, forum oraz stronę.

1:01

Dolgoff nie czerpie już satysfakcji z otrzymywania publicznych projektów open source ani stron internetowych i uważa, że jego projekt jest projektem dokończonym, który wymaga jedynie rutynowych aktualizacji i naprawy błędów.

1:14

Jednakże projekt ten nie zniknie.

1:16

Pojawił się nowy opiekun, który przejął domenę tt-rss.org oraz przeniósł rozwój projektu do nowego repozytorium na GitHubie, gdzie sforkował tt-rss i gdzie będzie on dalej rozwijany.

1:32

Nowy maintainer zobowiązał się zapewnić dalszą dostępność tego narzędzia, aktualizację i poprawki błędów.

1:39

Tak więc TTRSS przestanie być rozwijane przez swojego oryginalnego twórcę, ale społeczność nie straci dostępu do tego narzędzia, ponieważ rozwój będzie kontynuowany przez nowego opiekuna, a użytkownicy nadal będą mogli korzystać z czytnika na własnych instancjach.

1:58

A teraz przejdźmy do głównego tematu odcinka.

2:02

W ostatni dzień wakacji, 31 sierpnia tego roku, Jaguar Land Rover stał się ofiarą jednego z najbardziej destrukcyjnych cyberataków w historii brytyjskiego przemysłu motoryzacyjnego.

2:14

Doprowadził on do całkowitego zatrzymania produkcji globalnej i wywołał efekt domina w całym łańcuchu dostaw, generując straty szacowane na pomiędzy 5 a 10 milionów funtów dziennie.

2:26

Do odpowiedzialności za atak przyznała się grupa nazywająca się Scatteret Lampus.

2:30

Jest to koalicja trzech znanych kolektywów cyberprzestępczych.

2:36

Jest to niebezpieczna grupa składająca się głównie z młodych ludzi, niektórych nawet 16-letnich, pochodzących z anglojęzycznej społeczności hakerskiej zwanej DECOM.

2:47

Grupa ta wcześniej była odpowiedzialna za ataki na Marks & Spencer, Coop i Harrods.

2:53

Podczas tego ataku atakujący wykorzystali kombinację kilku technik.

2:58

m.in.

2:58

social engineering, żeby zmanipulować pracowników IT w celu uzyskania dostępu do systemów, eksploatację podatności w SAP NetWeaver, wykorzystali tutaj krytyczne luki i brak autoryzacji Visual Composer, który umożliwił im nieautoryzowany dostęp do systemów.

3:21

Tak naprawdę umożliwiało to atakującym wykonywanie dowolnych komend na serwerach SAP, upload złośliwych plików wykonywalnych no i docelowo przejęcie całkowitej kontroli nad systemami.

3:35

Dodatkowymi czynnikami wpływającymi na skalę i efekt ataku były czas ataku, początek września to jest czas w UK, kiedy wprowadzane są nowe tablice rejestracyjne, kompleksowość

3:53

powiedziałbym może nawet bardziej zaawansowanie i skomplikowanie systemów produkcji, ponieważ wysoka automatyzacja produkcji oznacza, że wyłączenie IT sparaliżowało całkowicie oraz integrację łańcuchu dostaw.

4:07

Zależność z dostawcami spowodowała tak naprawdę efekt domina.

4:12

Skutki ataku były oszałamiające.

4:15

Produkcja została całkowicie zatrzymana, nastąpiły problemy z dystrybucją.

4:21

Nie dość tego,

4:23

Skutki odczuły nie tylko Jaguar Land Rover, ale też powiązane z nim i współpracujące z nim firmy.

4:29

Tak naprawdę fabryki w Soul Hill, Hellwood i Wolverhampton zostały zamknięte.

4:34

Około tysiąca samochodów dziennie nie zostało wyprodukowanych.

4:39

Problemy dotknęły też zakłady w Chinach, Słowacji i w Indiach.

4:43

Dealerzy

4:44

Jaguara nie mogli rejestrować nowych samochodów, klienci nie mogli odebrać zamówionych aut.

4:49

Ba, co więcej, nawet systemy części zamiennych były offline, uniemożliwiając pracę serwisu w zamówieniu części i naprawy.

5:01

Około 250 tysięcy osób pracujących w łańcuchu dostaw dla Jaguara Land Rover jest zagrożonym czy to zwolnieniami, czy przestojami w pracy.

5:14

Około 6 tysięcy pracowników w firmach współpracujących już zostało zwolnionych.

5:20

Dużo z tych małych i średnich firm współpracujących tak naprawdę stoi w tym momencie na krawędzi bankructwa przez brak płynności finansowej.

5:29

A wszystko to dlatego, że JLR, czyli Jaguar Land Rover, pracuje w modelu just in time, czyli nie ma praktycznie magazynów, części, tylko wszystko jest dostarczane na bieżąco.

5:42

Dlaczego wpływ tego ataku i efekty były takie duże?

5:47

Dlatego, że JLR ma krytyczne znaczenie dla brytyjskiej gospodarki.

5:51

Jest to największy brytyjski producent samochodów, który odpowiada za 4% całkowitego eksportu towarów z UK.

5:59

Firma sama zatrudnia bezpośrednio 34 tysiące osób, wspiera dziesiątki tysięcy miejsc pracy pośrednio, czyli tak naprawdę w tych firmach współpracujących.

6:11

No i tak jak wspomniałem wcześniej, ten timing, czyli wrzesień, kluczowy miesiąc dla sprzedaży samochodów w UKI ze względu na wprowadzenie nowych tablic rejestracyjnych.

6:21

Według ekspertów był to najgorszy możliwy moment na atak.

6:25

Dodatkowo nowoczesne fabryki Jaguara są w pełni zautomatyzowane i w pełni zależne od systemów IT, więc wyłączenie tych systemów oznaczało natychmiastowe zatrzymanie linii produkcyjnych.

6:38

Samochód w tym momencie składa się z około 100 tysięcy komponentów od różnych dostawców, czyli zatrzymanie tej produkcji wpływa natychmiastowo na całą sieć tych dostawców.

6:52

Więc jakiekolwiek zakłócenie natychmiast praliżyje całą produkcję.

6:58

Jakie były działania firmy?

7:00

Proaktywnie wyłączyli wszystkie systemy IT globalnie, zaczęli natychmiastową współpracę z ekspertami bezpieczeństwa, powiadomili organy regulacyjne i w efekcie 10 września potwierdzili kradzież danych.

7:14

Wcześniej, w tym samym roku, ta sama grupa przestępców zaatakowała inne duże firmy w UK, m.in.

7:22

Marks & Spencer, Coop, Harrods czy Linie Quantas.

7:28

Co ciekawe, praktycznie wszystkie te firmy używały usług Tata Consultancy Services do zarządzania swoim IT oraz cyberbezpieczeństwem.

7:43

Sugeruje to, że Tata Consultancy Services, czyli TCS, może być najsłabszym ogniwem w całym łańcuchu cyberbezpieczeństwa, które umożliwiło atakującym dostanie się do systemów.

7:59

Według ekspertów jest to dość dobrze znane w cyberbransze, że hakerzy dzwonią na helpdeski i proszą o dostęp i otrzymują go z łatwością.

8:07

A TCS świadczył usługi helpdesk współdzielone pomiędzy klientami, czyli jest jeden helpdesk dla wielu klientów.

8:16

Helpdesk TCS mógł resetować hasła, wyłączać 2FA, czyli podwójne autoryzacje, tworzyć nowe konta.

8:25

Więc mamy tutaj dodatkowe ryzyko, bo jeden skompromitowany helpdesk może dać dostęp do wielu firm.

8:32

Pracownicy tego helpdesku mają uprawnienia w systemach różnych klientów, z czego prosto wynika, że nie ma odpowiedniej segmentacji pomiędzy tymi klientami.

8:41

W efekcie brytyjski parlament oficjalnie wezwał TCS do złożenia wyjaśnień.

8:46

Komitet Biznesu i Handlu napisał do CEO TCS z prośbą o wyjaśnienie.

8:52

Dodatkowo rozpoczęło się śledztwo dotyczące wszystkich ataków, czyli na Jaguarana, Marks & Spencer i na Coopa.

9:01

W międzyczasie TCS przeprowadził wewnętrzne śledztwo w sprawie Marks & Spencer i nie znalazł dowodów naruszenia własnych systemów.

9:09

Efektem tego śledztwa był wniosek, że żadne systemy ani użytkownicy nie zostali skompromitowani.

9:15

Problem jest jednak taki, przynajmniej według ekspertów, że TCS nie przeprowadził niezależnego audytu, a jedynie badał samego siebie, co powoduje oczywisty konflikt interesów pomiędzy audytorami a firmą audytującą.

9:32

Sprawa TCS pokazała systemowe zagrożenie dla bezpieczeństwa narodowego UK.

9:37

bo w tym momencie jeden dostawca IT obsługuje kluczową infrastrukturę.

9:42

Dodatkowo widać też, że outsourcing cyberbezpieczeństwa to jednej firmy pomiędzy wieloma klientami tworzy single point of value, czyli właśnie jeden punkt, który jeżeli jest skompromitowany, kompromituje wszystkich klientów.

9:58

No i widać też brak niezależnej kontroli nad dostawcami tego cyberbezpieczeństwa, zwłaszcza w przypadku firmy Tata, która jest jednak firmą z Indii, więc tutaj rząd UK nie ma możliwości wielkiej kontroli nad nią.

10:13

A dlaczego mówię, że firma TCS obsługuje kluczową infrastrukturę UK?

10:18

Dlatego, że

10:19

Firma Tata Consulting Services obsługuje ponad 150 klientów w UK.

10:25

Nie tylko Jaguar, Land Rover, Marks & Spencer czy Coop, ale też takie firmy jak Morrison, Sainsbury's, Kingfisher, czyli właściciel sklepów Screwfix i B&Q.

10:36

Firmy takie jak Boots, British Airways, British Telecom, ale też takie banki jak Lloyds Bank, Nationwide.

10:47

i nawet operatora elektrycznego National Grid.

10:51

Jeżeli ich zabezpieczenia też zostałyby przełamane właśnie przez błędy helpdesku, efekty takiego ataku mogłyby być niesamowite i bardzo odczuwalne w społeczeństwie brytyjskim.

11:09

Wzór ataku dotychczasowych sugeruje, że nie są to przypadkowe ataki, ale ataki ukierunkowane na wykorzystanie zaufanych relacji klientów ze swoim helpdeskiem.

11:22

Jednocześnie helpdesk obsługujący wielu klientów stał się idealnym celem dla tych młodych hakerów.

11:29

A wniosek dla branży IT w UK jest taki, że należy dokonać pilnej rewizji podejścia do outsourcingu krytycznych funkcji, większej kontroli nad dostawcami i przemyślenia, czy wszystko powinno być outsourcowane, czy nie lepiej mieć jednak swoje własne systemy bezpieczeństwa i zespoły, nawet jeżeli jest to trochę droższe, bo jednak zapewnia to wyższą warstwę bezpieczeństwa.

11:54

Kolejny temat jest mniej związany z typowym cybersecurity, a bardziej z prywatnością użytkowników.

12:01

Mówię o podejściu firm Apple i Alphabet, czyli właściciela Google, do tematu weryfikacji wieku użytkowników.

12:08

Mówię o tym, ponieważ portal Ars Technica kilka dni temu publikował artykuł na temat podejścia tych firm do weryfikacji wieku użytkowników w Stanach.

12:18

Apple i Google wprowadzają mechanizmy weryfikacji wieku na poziomie kont w App Store,

12:26

ostrzegając jednocześnie, że takie zmiany obniżą prywatność użytkowników.

12:31

Apple wskazało, że prawo będzie wymagać zbierania wrażliwych danych nawet po to, cytując, żeby sprawdzić pogody lub wyniki sportowe.

12:38

Koniec cytatu.

12:40

W przypadku firmy Apple zmiany te wejdą od 1 stycznia przyszłego roku i obejmą wszystkie nowo zakładane konta w Teksasie.

12:50

Cały artykuł Ars Technica właśnie pojawił się w związku z tym, że Teksas prowadził takie przepisy.

12:57

I wszystkie te nowo zakładane konta będą musiały potwierdzić pełnoletność, a dla osób poniżej 18 roku życia

13:03

Będą to musiały być konta rodzinne należące do grupy rodzina, nie samodzielne konta.

13:10

I rodzice czy opiekunowie będą musieli zatwierdzać pobranie aplikacji, zakupy i wszystkie transakcje typu in-app purchase.

13:19

Dodatkowo Apple i Google udostępnią deweloperom nowe API do katoryzacji wieku użytkowników i odświeżania zgód rodzicielskich.

13:27

Google zapowiedziało też, że ich nowe API powstanie, ale że te wymogi zmniejszą prywatność użytkowników i podkreślają oni konieczność przekazywania App Store'om zakresu wieku i statusu zgód rodzicielskich, co tak naprawdę przerzuci odpowiedzialność za kontrolę wieku na właścicieli App Store'ów.

13:47

Podobne prawa obowiązują już w stanie Utah i w Louisianie i mają bardzo zbliżony model, czyli właśnie obowiązkową weryfikację wieku przez AppStory, a nie przez dostarczycieli czy to aplikacji, czy usług.

14:03

Jak ten model różni się od podejścia do tego tematu w UK czy w Unii Europejskiej?

14:09

Jest trochę inaczej.

14:11

Tak jak mówiłem, w Stanach podejście jest takie, że App Store First, czyli prawo przenosi ciężar weryfikacji czy to wieku, czy zgód na operatorów sklepu z aplikacjami, a nie na serwisy treściowe.

14:24

W Wielkiej Brytanii dla odmiany mamy przepisy typu online safety ad czy children's code, które skupiają się na platformach treściowych i ryzykach.

14:34

Nakładają one obowiązki na serwisy, na przykład na serwisy dostarczające, czy to porno, czy różne fora internetowe, czy nawet serwisy social, by stosowały zaawansowane czeki swoich użytkowników.

14:51

Nie ma tutaj takiego przesunięcia ciężaru odpowiedzialności na App Store jak w Stanach, ale jest

14:59

efekt tego.

15:00

Część serwisów wdrożyła ID-czeki albo zablokowała dostęp z UK.

15:05

Tak naprawdę to drugie częściej jest robione, ponieważ wdrożenie ID-czeków nie stanie.

15:14

Dodatkowo za niewyegzekwowanie tego grożą w UK kary do 10% globalnego obrotu, więc mało kto chce ryzykować coś takiego.

15:27

Najciekawsze jest podejście Unii Europejskiej.

15:30

Unia Europejska priorytetyzuje prywatność i interoperacyjność.

15:34

Komisja przedstawiła projekt Age Verification Blueprint, czyli otwarto-źrodłowe, prywatnościowe rozwiązanie dowodu pełnoletności, projektowane z myślą o integracji z unijnym portfelem tożsamości cyfrowej, ale też z założeniem takim, że będzie ujawniał minimalne dane użytkownika.

15:55

Na zasadzie będzie na przykład tylko przesyłał potwierdzenie, czy jestem powyżej 18 roku życia, czy mniej, bez przekazywania czy to nazwiska, czy dokładnej daty urodzenia itd.

16:07

W ten sposób Unia Europejska chce stworzyć jeden wspólny standard dla całego rynku ze wspieraniem implementacji DSA, czyli tego portfela cyfrowego z testami pilotażowymi w różnych państwach.

16:23

Więc troszeczkę inaczej niż jest to podejście w Stanach, czyli przerzucenie odpowiedzialności na producentów czy właścicieli App Store'ów.

16:32

Ale też nie jest to takie proste.

16:35

Trwa debata o zaufaniu technicznym do tego.

16:39

Trwają spory o to, kto dostanie atesty, kto będzie zgodny, jak będzie to wyglądało w przypadku ekosystemów mobilnych, czy mniejszych producentów aplikacji, którzy mogą się nie dostosować do tego, albo będą mieli jakieś niestandardowe systemy.

16:58

Cały czas jest tutaj kwestia, jak duży nacisk chcemy położyć na bezpieczeństwo, integralność, otwartość, ale też prywatność.

17:10

Podsumowując, przy aktualnym, publicznym nacisku na ochronę prywatności, ale też nacisku na firmy, by były zgodne z wymaganiami, obie firmy, czyli i Apple i Google, globalnie tworzą API, udostępniają te API, procedury i mechanizmy dla deweloperów oraz rodziców.

17:34

realizując lokalne prawa, co nie szkodzi im oczywiście podkreślać ryzyka dla prywatności użytkowników oraz wygody używania.

17:44

Apple rozszerza swoje API i scenariusze zgód rodzicielskich.

17:50

Google w Google Play tworzy API wspierające przekazywanie kategorii wieku użytkowników i statusu zgód i jest to odpowiedź zarówno na zmiany w Stanach,

18:01

jak też właśnie na regulacje w UK, gdzie w UK grożą za niedopełnienie tego kary, ale też na regulacje unijne, bo firmy chcą się od razu przystosować do nowego standardu, który ma zostać wprowadzony.

18:18

Co ciekawe, kiedy mówię o nacisku na prywatność użytkowników, jest to najczęściej nacisk właśnie ze strony użytkowników, ponieważ rządy współcześnie na całym świecie nasilają konfrontację pomiędzy prawem obywatela do prywatności, a dążeniem tych rządów do większego nadzoru.

18:43

Praktycznie władze na całym świecie w tym momencie próbują osławić lub obejść szyfrowanie end-to-end, często pod pretekstem czy to walki z przestępczością, czy ochrony dzieci, czy walki z terroryzmem, czy bezpieczeństwa narodowego.

19:00

Niezależnie od wytłumaczenia, są to działania stanowiące atak na fundamentalną infrastrukturę bezpieczeństwa cyfrowego, czyli właśnie bezpieczeństwo przesyłanych informacji.

19:15

I co ciekawe,

19:17

W momencie, kiedy Unia Europejska z jednej strony chce wprowadzić standard interoperacyjny i dbający o prywatność w przypadku kontroli wieku, tak samo to ta sama Unia Europejska wystąpiła z inicjatywą tzw.

19:34

chat control.

19:35

Jest to propozycja Komisji Europejskiej jeszcze z 2022 roku.

19:41

która wymagałaby od dostawców usług komunikacyjnych skanowania wszystkich prywatnych wiadomości i plików w celu wykrywania materiałów wykorzystujących seksualnie dzieci.

19:52

Propozycja ta została poddana w przeciągu ostatnich kilku lat różnym modyfikacjom przez kolejne prezydencje Rady Europejskiej.

19:59

ale jej istota pozostaje taka sama, czyli tak naprawdę wprowadzenie obowiązkowego skanowania po stronie klienta, co w praktyce oznacza złamanie szyfrowania end-to-end.

20:12

Jeszcze w październiku tego roku duńska prezydencja próbowała przyforsować tę propozycję, ale spotkało się to z silnym sprzeciwem państw członkowskich.

20:21

Co ciekawe, Niemcy, które wcześniej wspierały tę propozycję, zmieniły swoje stanowiska i 7 października tego roku, czyli tak naprawdę tydzień przed tym jak nagrywam ten odcinek, odmówiły poparcia duńskich propozycji, co oznaczało brak wymaganej większości dla tego projektu.

20:38

Jak to stwierdził jeden z polityków niemieckich, są oni przeciwko inwigilacji czatów, bo byłoby to jak prewencyjne otwieranie wszystkich listów w celu sprawdzenia, czy nie ma w nich czegoś nielegalnego, a jest to nie do przyjęcia.

20:51

Ciekawy jest odbiór tych propozycji.

20:53

Na przykład Signal Foundation oficjalnie oświadczyła, że wycofa swoją aplikację z Unii Europejskiej, jeśli czatkontrol zostanie przyjęty.

21:00

Podobne deklaracje złożyły inne firmy oferujące szyfrowane komunikatory, a więcej niż 40 europejskich firm opublikowało list otwarty ostrzegający, że czat kontrol zniszczy prywatność, osłabi szyfrowanie, zaszkodzi konkurencyjności europejskich przedsiębiorstw.

21:18

Co ciekawe, w najnowszej wersji propozycji komunikacja państwowa jest wyłączona z obowiązku skanowania, podczas gdy obywatele i przedsiębiorstwa nie, co oznacza, że wszyscy ludzie mają być skanowani, znaczy wiadomości wysyłane przez wszystkich obywateli mają być skanowani, z wyjątkiem polityków.

21:37

Mówiąc szczerze, jakoś mnie to nie dziwi.

21:39

W Wielkiej Brytanii rząd wykorzystuje takie akty prawne jak Online Safety Act czy Investigatory Power Act do wymuszania na firmach technologicznych implementacji backdoorów w ich szyfrowanych usługach.

21:54

Szczególnie niebezpiecznie są tzw.

21:56

Technical Capability Notice, czyli tajne nakazy,

21:59

zmuszające firmy do stworzenia możliwości dostępu dla organów ścigania do zaszyfrowanych danych.

22:06

I nie są to tylko te erotyczne możliwości.

22:09

Głośna była sprawa, gdy w lutym tego roku wyszło na jaw, że rząd brytyjski wydał taki TCN przeciwko Apple, wymagając od firmy stworzenia bugdora do usługi Advanced Data Protection w iCloud.

22:24

Początkowo nakaz ten dotyczył wszystkich użytkowników Apple na całym świecie, ale po protestach rządu amerykańskiego został zmodyfikowany tak, aby dotyczył tylko użytkowników brytyjskich.

22:37

W odpowiedzi na to Apple zdecydowało się całkowicie wyłączyć Advanced Data Protection w Wielkiej Brytanii, zamiast tworzyć backdoor.

22:45

Trzeba jednak pamiętać, że gdyby Apple się zgodziło, taki precedens prawdopodobnie zostałby wykorzystany przez inne rządy i zmusił Apple do tworzenia podatności nie tylko dla Brytyjczyków.

22:59

Co ciekawe, ten sam rząd amerykański, który protestował przeciwko poczynaniom rządu brytyjskiego, sam procedował w kongresie USA w 2020 roku Earn It Act,

23:12

Była to ustawa, która w założeniu miała chronić platformy internetowe przed odpowiedzialnością za treści generowane przez użytkowników.

23:23

Miała ona zmusić dostawców usług internetowych do monitorowania treści użytkowników pod groźbą utraty ochrony prawnej.

23:32

Tak naprawdę Earn It Act pozostawiłby dostawców usług z trzema możliwymi wyjściami.

23:39

Albo osłabiliby bezpieczeństwo swoich systemów przez stworzenie bugdora do szyfrowanych treści, albo obeszli szyfrowanie end-to-end przez dostęp do treści przed lub po skanowaniu, albo całkowicie zaprzestali oferowania usług szyfrowanych.

23:59

Podobne podejście jest dość powszechne w krajach kiedyś należących do Imperium Brytyjskiego.

24:05

Na przykład Australia przyjęła w 2018 roku Assistance and Access Act, który wprowadza trzy typy nakazów.

24:13

Technical Assistance Request, czyli prośby o pomoc w dostępie do zaszyfrowanych danych.

24:19

Technical Assistance Notices, czyli nakazy wymagające od firm pomocy w dekryptowaniu danych.

24:26

Oraz, tak naprawdę najbardziej groźne, technical capability notices, czyli nakazy dla firm nakazujące im zbudowania nowych możliwości pomagających organom ścigania, czyli tak naprawdę backdoorów.

24:42

Bardzo podobne do tego, co chciał rząd brytyjski.

24:46

W Kanadzie istnieje ustawa Bill C-26, jeżeli dobrze znalazłem, która składa się z dwóch części.

24:55

Z części pierwszej, czyli

24:58

dającej rządowi uprawnienie do promocji bezpieczeństwa kanadyjskiego systemu telekomunikacyjnego oraz części drugiej, zwanej też Critical Cyber System Protection Act, która ustanawiała ramy regulacyjne dla wzmocnienia bezpieczeństwa w kluczowej infrastrukturze IT.

25:14

Chociaż oficjalnie ustawa ma na celu ochronę infrastruktury krytycznej, krytycy tej ustawy ostrzegają, że może być ona używana do inwigilacji i kontroli komunikacji, ponieważ wymaga ona od organizacji raportowania incydentów bezpieczeństwa, co może obejmować dostęp do zaszyfrowanych komunikacji.

25:34

W Indiach mamy przepisy wprowadzające wymóg identyfikowalności dla znaczących pośredników mediów społecznościowych.

25:42

Upoważnia to Agencję Bezpieczeństwa Narodowego do śledzenia inicjatora zaszyfrowanej komunikacji na podstawie nakazu sądowego.

25:50

Whatsapp twierdzi, że egzekwowanie wymagań rządu indyjskiego oznaczałoby demontaż szyfrowania end-to-end, ponieważ wymagałoby od dostawców zachowania danych umożliwiających dostęp do zaszyfrowanych treści.

26:04

Tenże WhatsApp, reprezentowany przez firmę Meta, zaskarżył przepisy IT Rules w sądzie indyjskim, ostrzegając, że jeśli powiedzą nam, żebyśmy złomili szyfrowanie, to WhatsApp odchodzi.

26:18

Czyli ich reakcja jest dość podobna do tego, co Signal Foundation powiedziało Unii Europejskiej o ich pomyśle na chat-kontrolę.

26:27

Co ciekawe, przepisy indyjskie są bardzo szerokie, bo dają możliwość przechwytywania wiadomości w przypadku zagrożenia publicznego, bezpieczeństwa publicznego, interesów suwerenności, interesów integralności Indii, zagrożenia bezpieczeństwa narodowego, więc jest to bardzo szerokie.

26:48

i te definicje są bardzo niejasne, co tak naprawdę daje państwu możliwość nakazania aplikacjom przesyłania treści, wiadomości wysłanych komunikatorem w momencie, kiedy tylko mają na to ochotę.

27:07

Ale odchodząc od państw dawnego imperium brytyjskiego,

27:11

Mamy też inne przypadki.

27:12

Na przykład Francja próbowała wprowadzić podobne przepisy wymagające od dostawców szyfrowanych usług, takie jak Signal czy WhatsApp, udostępnienia odszyfrowanych danych organom ścigania w ciągu 72 godzin.

27:26

W tym roku, w marcu 2025 roku, francuskie Zgromadzenie Narodowe odrzuciło tę propozycję,

27:35

co przez jej krytyków zostało uznane za zwycięstwo praw cyfrowych, prywatności i bezpieczeństwa.

27:41

Posłowie Parlamentu Franceskiego uznali, że szyfrowanie chroni wszystkich, nie tylko aktywistów, dysydentów, terrorystów, przestępców, ale także dziennikarzy, pracowników medycznych, ofiary przemocy i zwykłych obywateli.

27:54

Co więcej, w odpowiedzi na te zagrożenia

27:57

W Francji została wprowadzona ustawa Resilience, której artykuł 16 mówi, że dostawcy usług szyfrowania nie mogą być zobowiązani do włączenia urządzeń technicznych mających na celu celowe osłabienie bezpieczeństwa systemów informatycznych i komunikacji elektronicznej.

28:15

Wiem, że trochę masło maślane, ale to akurat cytat z tłumaczenia.

28:20

Tak czy siak jest to zabezpieczenie przeciwko przyszłym próbom łamania szyfrowania.

28:25

Do tej pory mówiłem o krajach, które możemy uznać za kraje demokratyczne, praworządne.

28:33

Jeszcze ciekawiej jest w krajach takich jak Chiny czy Rosja.

28:37

Chiny poszły o krok dalej.

28:40

Rozwinęły najbardziej wyrafilowane na świecie system blokowania usług VPN, używając trzech poziomów wykrywania.

28:47

Po pierwsze blokują IP znanych serwerów VPN konsumenckich.

28:52

Po drugie stosują DPI, czyli Deep Packet Inspection.

28:57

Tak naprawdę analizę protokołu szukając podobieństwa do protokołu VPN w danych przesyłanych, jeżeli je znajdą, to to blokują.

29:07

oraz używają aktywnego skanowania i wyszukiwania nowych serwerów VPN w sieci, żeby dodać je oczywiście do listy zablokowanych.

29:17

Czy to znaczy, że w Chinach nie można używać usług VPN?

29:23

Oficjalnie nie do końca.

29:25

Można używać VPN-ów zatwierdzonych przez rząd, bo tylko te są legalne w Chinach.

29:32

Jak się można domyślić, zatwierdzone przez rząd oznacza,

29:37

Bezpieczne, ale nie przed rządem i jego dostępem.

29:41

Dodatkowo muszą być one kupione od państwowych firm telekomunikacyjnych i najczęściej są używane przez korporacje czy firmy, bo mimo, że osobisty użytek teoretycznie nie jest nielegalny, jest on niezbyt dobrze widziany w Chinach.

30:05

A co z komunikatorami?

30:08

Signal na przykład jest w Chinach zablokowany od 2021 roku i nie jest to jedyna technologia, która jest zablokowana w Chinach, a wszystko to nazywane jest przez przywódcę chińskiego,

30:26

dbaniem o suwerenność internetową Chin.

30:29

Bardzo podobna sytuacja jest w Rosji.

30:32

W Rosji zablokowane są takie komunikatory jak Telegram czy Signal, zablokowane jest też używanie VPN-ów, zablokowane jest też reklamowanie VPN-ów, a nawet dzielenie się informacjami na temat tego, jak obejść zakazy.

30:50

Podsumowując, zarówno te wymienione przeze mnie działania rządowe, jak i wiele, o których nie wspomniałem, wprowadzone przez państwa zarówno totalitarne, jak i demokratyczne, prowadzą do fragmentacji internetu.

31:05

Użytkownicy w krajach objętych restrykcjami są zmuszani do wyboru pomiędzy bezpieczeństwem a dostępem do usług.

31:14

A jak podkreślają eksperci od cyberbezpieczeństwa, nie ma sposobu na zapewnienie dostępu do danych szyfrowanych end-to-end bez wprowadzania luki w zabezpieczenia, które narażają bezpieczeństwo i prywatność każdego użytkownika.

31:28

Bo backdoor stworzony dla dobrych facetów, dla policji, dla służb, dla rządu, prędzej czy później zostanie odkryty i wykorzystany przez cyberprzestępców albo wrogie państwo.

31:40

Aktualne działania różnych władz na całym świecie stanowią w moim odczuciu bezprecedensowy atak na infrastrukturę bezpieczeństwa cyfrowego.

31:49

Pod pretekstem czy to zwalczania terroryzmu, czy bezpieczeństwa narodowego, czy ochrony dzieci, rządy próbują systematycznie osłabiać szyfrowanie, które stanowi moim zdaniem podstawę bezpieczeństwa w cyfrowym świecie.

32:04

Dlatego obywatele, organizacje społeczne

32:08

No i firmy technologiczne muszą kontynuować walkę ochrony szyfrowania jako fundamentalnego prawa do prywatności i bezpieczeństwa w XXI wieku.

32:16

Bo bez silnego szyfrowania nasze społeczeństwa stają się coraz bardziej narażone na cyberprzestępczość, naruszenia praw człowieka, ale też autorytaryzm rządów, które wiedząc zbyt dużo, mogą chcieć to wykorzystać.

32:33

I to by było na tyle w dzisiejszym odcinku.

32:37

Rozgadałem się trochę, ale mam nadzieję, że dobało się Wam.

32:41

I zapraszam za dwa tygodnie na kolejny odcinek.