Czy stuprocentowa ochrona w cyberbezpieczeństwie jest możliwa – czy to z definicji fikcja?

Żyjemy w świecie, który się nieustannie zmienia – a cyberprzestrzeń zmienia się szczególnie szybko. Po jednej stronie mamy specjalistów, którzy wprowadzają zabezpieczenia, a po drugiej – cyberprzestępców, cały czas szukających nowych sposobów ataku. Absolutnej gwarancji bezpieczeństwa żaden odpowiedzialny ekspert nie jest w stanie udzielić.

Czasem porównuję to do badania technicznego samochodu – diagnosta wykonuje pomiary zgodnie z przepisami i wyjeżdżamy ze stacji z ważnym przeglądem, ale nikt nie zagwarantuje, że auto nie zepsuje się nam po stu metrach. Cyberbezpieczeństwo działa podobnie: już w kilka minut, godzin czy dni po audycie może pojawić się zagrożenie, które wcześniej nie było znane. Jeśli jednak określamy konkretny poziom ochrony i go osiągamy – znając bazę technologiczną, infrastrukturę i kod – możemy mówić o stu proc. w tym zakresie, czego rozwiązania komercyjne nie gwarantują.

Czytaj więcej

SECURE 2026. Cyberbezpieczeństwo dotyczy każdego obywatela

Na rynku są bezpieczne komunikatory – z szyfrowaniem end-to-end, otwartymi kodami i rekomendacjami ekspertów. Dlaczego administracja publiczna nie może po prostu z nich skorzystać?

To nie jest dyskusja o tym, czy tego rodzaju komunikatory są dobre czy złe. To dyskusja o tym, czego potrzebuje administracja publiczna.

Korzystając z komercyjnego komunikatora, jesteśmy skazani na to, co dostawca nam oferuje. Nie wiemy, jak zarządza infrastrukturą, nie mamy wglądu w kod, nie kontrolujemy, kto i na jakich zasadach może dołączyć do środowiska. Polska ma własną lekcję – afera mailowa szefa KPRM pokazała skutki prowadzenia służbowej korespondencji przez prywatną skrzynkę; w ostatnim czasie Stany Zjednoczone też się przekonały, że nawet świetne narzędzie zawodzi przez błąd organizacyjny, gdy do tajnej grupy trafia osoba nieuprawniona.

Skąd w ogóle wziął się pomysł, żeby administracja publiczna miała własny, szyfrowany komunikator?

Kiedy Federacja Rosyjska w 2022 r. zaatakowała Ukrainę, Ministerstwo Cyfryzacji uznało, że to jest moment, w którym administracja publiczna musi mieć bezpieczne narzędzie do komunikacji – i to jak najszybciej. Przeanalizowaliśmy, ile czasu i zasobów pochłonęłoby budowanie czegoś od zera, sprawdziliśmy, co jest dostępne na rynku i sięgnęliśmy po oprogramowanie Threema. Cel był konkretny – dostarczyć przede wszystkim środowisku cyberbezpieczeństwa narzędzie z szyfrowaniem klasy end-to-end, czyli końcówka do końcówki. Wiadomość jest szyfrowana na urządzeniu nadawcy i odszyfrowana dopiero na urządzeniu odbiorcy – i tylko tam. Nikt pośrodku – żaden serwer, żaden operator, żaden dostawca usługi – nie ma do niej dostępu. Nawet jeśli ktoś przechwyci transmisję, zobaczy wyłącznie zaszyfrowany szum.

Czytaj więcej

Co stało się w dniu cyberataku na polską energetykę? Jest szczegółowy raport

Jak wygląda dostęp do mSzyfru i czym różni się to od zwykłego komunikatora, gdzie każdy może założyć konto w kilka sekund?

O szczegółach infrastruktury celowo nie mówimy, co samo w sobie jest elementem bezpieczeństwa. Natomiast mSzyfr to środowisko zamknięte. Nie ma tu czegoś takiego jak self-onboarding – nie można po prostu wejść w aplikację, wpisać numeru telefonu i już być w systemie. Żeby zostać użytkownikiem, trzeba mieć założone konto, otrzymać inicjacyjne dane do pierwszego logowania i przejść przez określoną procedurę uruchomienia.

Jednocześnie zależy nam, żeby zamknięte nie znaczyło gorsze. Chcemy, żeby użytkownik – czy korzysta z aplikacji mobilnej na Androidzie, czy na iOS, czy z wersji webowej – miał poczucie, że to narzędzie jest równie wygodne i funkcjonalne jak komercyjne komunikatory.

Co właściwie oznacza „własne” rozwiązanie i czy stuprocentowa suwerenność oprogramowania jest w ogóle osiągalna?

To pytanie, które wraca w każdej poważnej dyskusji o suwerenności technologicznej – i nie ma na nie prostej odpowiedzi. Bo świat wygląda inaczej, niż sugerowałoby myślenie zero-jedynkowe.

Nawet jeśli napiszemy kod od zera, ktoś zapyta: czy nie korzystaliście z zewnętrznych bibliotek? A jak odpowiemy, że nie – zapytają o system operacyjny. A jak i to rozwiążemy – zapytają, skąd pochodzi sprzęt. To ścieżka, która prowadzi donikąd, bo po co wynajdować koło na nowo, skoro wystarczy zmienić jego rozmiar? Nasze podejście jest inne. Nie twierdzimy, że każda linijka kodu wyszła spod naszych rąk – bo to byłoby nieprawdziwe i, szczerze mówiąc, bez sensu. Korzystamy z dostępnych zasobów, w tym rozwiązań open source – ale przegląd, weryfikacja, modyfikacja, dodawanie funkcji i dostosowywanie do naszych potrzeb są po naszej stronie. To my kontrolujemy, co jest w środku, jak to działa i komu służy.

Czytaj więcej

Europa odcina cyfrową pępowinę. To może być koniec dominacji Big Techów

Mówimy o szyfrowaniu, zamkniętym środowisku, kontrolowanej infrastrukturze. Jak mSzyfr broni się przed tym, że użytkownik po prostu da się oszukać i nastąpi „wyciek danych”?

„Wyciek danych” to często mylące określenie – zwykle chodzi o błąd ludzki: phishing lub socjotechnikę, po których atakujący loguje się cudzymi poświadczeniami. I właśnie dlatego w mSzyfrze staramy się zdjąć z użytkownika jak największą część tej odpowiedzialności – zamiast zakładać, że każdy będzie postępował wzorowo. Po pierwsze – obowiązkowy drugi składnik uwierzytelnienia. Samo hasło nie wystarczy. Nawet jeśli ktoś je przechwyci, nie zaloguje się bez drugiego elementu. To dziś standard, od którego nie odstajemy. Po drugie – podzielony kanał onboardingu. Login i informacja o założeniu konta trafiają do użytkownika inną drogą niż hasło startowe. Atakujący, który przechwyci jeden kanał, nie ma kompletu danych. Po trzecie – i to jest fundament – zamknięte środowisko. Konta nie zakłada się samodzielnie. Musi to zrobić uprawniona osoba w danej organizacji. To radykalnie zawęża pole, na którym mógłby działać atakujący – musiałby znaleźć kogoś wewnątrz, kto świadomie lub przez błąd założyłby mu konto.

Czy twórcy mSzyfru mają wgląd w treść korespondencji prowadzonej przez użytkowników systemu?

Nie. I nie wdrażamy żadnej funkcjonalności, która by to umożliwiała. Poza tym taka jest logika samego rozwiązania – end-to-end encryption oznacza jedno: treść korespondencji jest dostępna wyłącznie dla uczestników rozmowy. Nieważne, czy mowa o wiadomości tekstowej, rozmowie głosowej, wideo, czy załączniku – to, co wymienią między sobą dwie osoby, należy tylko do nich. Jeśli jest to czat grupowy, treść jest dostępna wyłącznie dla członków tej grupy. Proszę pamiętać, że dostarczamy tę platformę właśnie po to, żeby administracja nie musiała korzystać z rozwiązań komercyjnych, o których infrastrukturze i osobach mających do niej dostęp wiemy zbyt mało.

Czytaj więcej

Mythos i GPT-5.5 to nowa era cyberzagrożeń. Ataki, jakich świat jeszcze nie widział

Co jakiś czas słyszymy o cyberatakach, których specyfika wskazuje, że nawet najdroższe zabezpieczenia techniczne nie wystarczą – człowiek pozostaje najsłabszym ogniwem. Czy wobec tego mSzyfr ma szansę na realne upowszechnienie w administracji?

Zacznijmy od odczarowania pewnego mitu. Nie wszyscy atakujący są wyrafinowanymi hakerami z filmów. Raporty pokazują niezmiennie to samo: po co szukać skomplikowanych metod włamania, skoro obok wisi nisko zawieszony owoc? Login i hasło konkretnego użytkownika często wystarczą – a te można znaleźć w którymś z setek wycieków danych krążących w sieci. Użytkownicy, którzy nie włączają drugiego składnika uwierzytelnienia ani nie korzystają z menedżerów haseł, obniżają swoje bezpieczeństwo. To nie zarzut, lecz diagnoza – i właśnie dlatego edukacja jest tak samo ważna jak technologia.

Z doświadczenia wiem, że najlepiej wdrażają się rozwiązania, w których użytkownik sam widzi wartość. Nakazy skutkują oporem albo pozornym wdrożeniem. Wystarczy spojrzeć, jak zanikał klasyczny SMS – nikt nie wydał zakazu, a jednak komunikatory wyparły wiadomości tekstowe niemal całkowicie. Bo ludzie sami zobaczyli wartość  – i to jest model, do którego dążymy.

Aplikacja działa od przełomu marca i kwietnia – to kilka tysięcy kont i nowe funkcje, których nie było w Threemie. Miara sukcesu jest prosta: nie termin wdrożenia, lecz moment, w którym urzędnik sięgnie po mSzyfr nie dlatego, że musi, ale dlatego, że nie wyobraża sobie służbowej komunikacji inaczej.