REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Czy mObywatel nas śledzi i transmituje potajemnie obraz z kamery telefonu? Eksperci: Ministerstwo Cyfryzacji nie zachowuje się transparentnie

Czy mObywatel ma funkcję śledzenia albo potajemnej transmisji obrazu z kamery? Eksperci ds. cyberbezpieczeństwa: Ministerstwo Cyfryzacji nie zachowało się transparentnie
Czy mObywatel ma funkcję śledzenia albo potajemnej transmisji obrazu z kamery? Eksperci ds. cyberbezpieczeństwa: Ministerstwo Cyfryzacji nie zachowało się transparentnie
Shutterstock

REKLAMA

REKLAMA

Z opublikowanych przez Ministerstwo Cyfryzacji (MC) fragmentów kodu źródłowego mObywatela nie dowiemy się, czy aplikacja nie ma np. funkcji śledzenia, resort nie zachował się transparentnie - ocenili dla PAP eksperci cyberbezpieczeństwa Adam Haertle, Tomasz Zieliński, Beata Zalewa i Łukasz Olejnik.

Ministerstwo Cyfryzacji ma obowiązek opublikować kod źródłowy aplikacji mObywatel. Opublikowało tylko kilka procent tego kodu

W dniu 29 grudnia 2025 r. resort cyfryzacji poinformował, iż udostępnił „kod źródłowy aplikacji mObywatel”. Fragmenty kodu znalazły się w biuletynie informacji publicznej MC. Aby je zobaczyć, trzeba było najpierw potwierdzić swoją tożsamość m.in. przez Profil Zaufany, aplikację mObywatel lub bankowość elektroniczną.

Do publikacji kodu źródłowego resort był zobowiązany ustawą o aplikacji mObywatel z 2023 r. Publikacja była zgodna z opiniami eksperckimi w tej sprawie, które przedstawiły kluczowe instytucje krajowego systemu cyberbezpieczeństwa: CSIRT GOV, CSIRT MON i CSIRT NASK.

Ministerstwo Cyfryzacji opublikowało zaledwie kilka procent kodu źródłowego aplikacji mObywatel, wybierając elementy odpowiadające za wygląd aplikacji” - ocenił dla PAP Adam Haertle, założyciel eksperckiego portalu dot. cyberbezpieczeństwa Zaufana Trzecia Strona. Resort opublikował wygląd przycisków, pól tekstowych i innych elementów wizualnych - doprecyzował niezależny konsultant i badacz z Department of War Studies, King's College London Łukasz Olejnik, który - jak podkreślił - uważa, że publikacja tego kodu „nie jest niezbędna”.

REKLAMA

Brak transparentności. Czy mObywatel ma funkcje śledzenia?

Mimo tego - w jego ocenie, podobnie jak i innych ekspertów komentujących sprawę dla PAP - resort nie zachował się transparentnie publikując wymienione fragmenty. Nie można się z nich dowiedzieć, jak aplikacja działa, czy jak zabezpiecza nasze dane - zauważył Haertle. „Z punktu widzenia bezpieczeństwa nic się nie zmieniło” - ocenił i dodał, że opublikowane elementy kody można wcześniej odtworzyć, np. przez pobieranie aplikacji i analizę jej treści.

Właściwie nie opublikowano źródeł mObywatela (...). Opublikowano element formy, a nie tego, jak działa aplikacja. To tak, jakby ujawnić kolor maski samochodu bez jej otwierania z zapowiedzią inspekcji silnika” - ocenił Olejnik.

Z kolei specjalista cyberbezpieczeństa i twórca bloga Informatyk Zakładowy, Tomasz Zieliński wskazał, że mObywatel to bardzo użyteczne narzędzie, jednak część użytkowników może mieć obawy, czy nie ma ono niepożądanych funkcji, np. śledzenia lokalizacji albo potajemnej transmisji obrazu z kamery telefonu. „Dostęp do kodu źródłowego aplikacji pozwoliłby niezależnym ekspertom na potwierdzenie, że nic takiego nie ma miejsca. Byłoby to też działaniem zwiększającym przejrzystość działań administracji rządowej” - podkreślił Zieliński.

Prawdziwa transparentność to dla mnie możliwość audytu realnej logiki działania, a nie tylko oglądanie efektu wizualnego. Bez całości kodu nie da się w 100 proc. stwierdzić, czy aplikacja jest napisana z zachowaniem najwyższych standardów” - zaznaczyła ekspertka cyberbezpieczeństwa Beata Zalewa. „Skoro aplikacja powstała za publiczne pieniądze, chciałabym móc samodzielnie zweryfikować jej mechanizmy, by mieć pewność, że moje dane są bezpieczne i system nie zawiera ukrytych funkcji śledzących” - dodała.

Wskazała, że Ministerstwo Cyfryzacji „ogłosiło sukces”, deklarując na platformie X „Publikujemy kod źródłowy mObywatela”, a kilka linijek dalej w tym samym wpisie poinformowało, że „opublikowana została część kodu źródłowego aplikacji mObywatel w zakresie wynikającym z rekomendacji CSIRT-ów”. Opublikowano - jej zdaniem - „nieistotne elementy” kodu, które można było już wcześniej odtworzyć przy użyciu darmowych narzędzi.

„Tak jakby ktoś zakładał, że wśród obywateli nie ma osób, które pamiętają o tym, co było obiecane, ocenią to, co zostało dostarczone i połączą kropki ze sobą. I którzy będą głośno mówić o tym, że nie taka była umowa. Uważam, że lepiej byłoby uczciwie przyznać, że pełna publikacja kodu jest niemożliwa, niż serwować kod w takim formacie” - oceniła Zalewa.

Ponad 90 proc. kodu mObywatela zostało utajnionych

Łukasz Olejnik zauważył, że żeby przejrzeć fragmenty kodu trzeba było się najpierw uwierzytelnić, a samo przeglądanie - ocenił - było wysoce utrudnione. „Trudno zrozumieć, po co to zrobiono. Jeśli po to, by utrudnić przeglądanie i ściągnięcie kodu, to na niewiele się to zdało. Kod w ciągu paru godzin trafił na GitHub (platforma dla programistów - PAP)” - powiedział ekspert. Zdaniem Adama Haertle, pobranie opublikowanych fragmentów kodu źródłowego „było utrudnione”, prawdopodobnie ze względu na „dość absurdalną opinię CSIRT MON”.

Jak zauważył Tomasz Zieliński, ponad 90 proc. kodu zostało utajnionych na podstawie opinii krajowych CSIRT-ów, których treść także w większości była tajna. „Opinia CSIRT MON, która jako jedyna z trzech opinii jest jawna, potwierdza, że otworzenie kodu źródłowego może przynieść społeczne korzyści” - zaznaczył Zieliński. Jak tłumaczył, autorzy opinii podkreślili, że proces taki wymaga przygotowania na poziomie organizacyjnym, np. zadbania, by w komentarzach w kodzie źródłowym nie znalazły się nadmiarowe informacje. Zdaniem Zielińskiego część zaleceń MON, np. postulat, aby ograniczyć grono odbiorców jedynie do obywateli RP, była dla ekspertów niezrozumiała.

„Informatyk Zakładowy” podkreślił również, że tylko część elementów kodu mObywatela ma krytyczne znaczenie dla bezpieczeństwa państwa, resort mógłby więc wyłączyć z publikacji jedynie te fragmenty. „Nic nie stoi na przeszkodzie, by ujawnić szablon ekranu wyświetlającego dane mDowodu albo procedurę obsługi przycisków dostępnych na tym ekranie” - ocenił.

Zdaniem Łukasza Olejnika publikacja fragmentów kodu źródłowego mObywatela 29 grudnia, to „ciekawy performens umilający przerwę świąteczną”. Jak dodał „bardziej serio”, publikacja fragmentów kodu w omówionym formacie „paradoksalnie może obniżyć zaufanie do państwa”.

Udawanie otwartości i kpina z obywateli

Beata Zalewa oceniła formę publikacji fragmentów kodu źródłowego mObywatela, jako „działanie fasadowe, mające jedynie udawać otwartość” (tzw. open-washing), a Adam Heartle - jako „teatr bezpieczeństwa”.

Tomasz Zieliński zauważył, że resort cyfryzacji i Centralny Ośrodek Informatyki, który odpowiada za stronę techniczną mObywatela, miały 2,5 roku na przygotowanie się do publikacji kodu. „Biorąc to pod uwagę, działanie resortu jest kpiną z obywateli a Minister Cyfryzacji zwyczajnie zignorował ciążący na nim obowiązek” - ocenił ekspert.

REKLAMA

Dalszy ciąg materiału pod wideo

Pierwotnie do publikacji kodu miało dojść w ciągu roku od wejścia w życie ustawy, czyli w połowie lipca 2024 r. Jednak na początku lipca ub.r. weszła w życie ustawa o pomocy obywatelom Ukrainy, która zmieniła niektóre przepisy ustawy o mObywatelu.

W ustawie o pomocy obywatelom Ukrainy wskazano, że do publikacji kodu może dojść po uzyskaniu przez resort cyfryzacji opinii CSIRT GOV, który jest nadzorowany przez ABW; CSIRT MON i CSIRT NASK, „w zakresie niezagrażającym bezpieczeństwu tej aplikacji oraz jej użytkowników lub systemu mObywatel”.

„Zgodnie z ustawą o aplikacji mObywatel, po otrzymaniu opinii od CSIRT MON, CSIRT ABW i CSIRT NASK, w Biuletynie Informacji Publicznej Ministerstwa Cyfryzacji opublikowana została część kodu źródłowego aplikacji mObywatel w zakresie wynikającym z rekomendacji CSIRTów” - przekazał resort w serwisie X 29 grudania ub.r.

Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego

W Polsce działają trzy krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (z ang. Computer Security Incident Response Team): CSIRT NASK, CSIRT GOV oraz CSIRT MON. Ustanowiła je ustawa o Krajowym Systemie Cyberbezpieczeństwa z 2018 r. Każdy z CSIRT-ów odpowiedzialny jest za koordynację incydentów zgłaszanych przez przyporządkowane zgodnie z ustawą podmioty. Do ich zadań należy też rozpoznawanie, zapobieganie i wykrywanie zagrożeń godzących w bezpieczeństwo.

Monika Blandyna Lewkowicz (PAP)
mbl/ drag/

Źródło: PAP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Status litografii w świetle prawa handlu sztuką

Zmieniające się trendy w rynku inwestycyjnym pokazują, że rynek sztuki w Polsce ma tendencję zwyżkową. Walory będące przedmiotem sprzedaży w drodze aukcyjnej bądź komisowej za pośrednictwem galerii sztuk lub specjalistycznych antykwariatów, choć pozornie jednolicie klasyfikowane, różnią się znacznie szczególnie na prawnej płaszczyźnie podatkowej i regulacji swobody importowej w świetle prawa ochrony zabytków.

5 nowych zasad dla pracodawców w 2026 r.: jawność wynagrodzeń i stanowisk w rekrutacji

5 nowych zasad obowiązuje pracodawców w 2026 r. Dotyczą jawności wynagrodzeń i stanowisk w rekrutacji. Jawne wynagrodzenie oznacza pełną informację, a nie tylko stawkę podstawową. Co więcej, informacja o wynagrodzeniu musi być możliwa do udokumentowania, a moment jej przekazania wpływa na legalność procesu. Nowością jest także neutralność ogłoszeń o pracę. Jak ją zachować?

Tanio już było. Ile kosztuje remont przeciętnego mieszkania?

Po zimie jak co roku Polacy rzucą się w wir remontów. Eksperci Rankomat.pl policzyli koszt gruntownego wyremontowania mieszkania 45 m2 z podziałem na pomieszczenia oraz wydatki na materiały i fachowców. Ogólnie jest drożej niż przed rokiem. Jakie kwoty należy przygotować na remont?

Pracodawca odpowiada za nietrzeźwego pracownika. Jak prewencyjnie kontrolować trzeźwość w pracy?

Pracodawca odpowiada za nietrzeźwego pracownika. Konsekwencje mogą być prawne, finansowe i reputacyjne. Jak prewencyjnie kontrolować trzeźwość w pracy? Oto metody formalne i techniczne.

REKLAMA

Diagnosta nie odróżnił quada od ciągnika rolniczego. Stracił uprawnienia? NSA wydał wyrok

Wystarczyło spojrzeć na pojazd, żeby wiedzieć, że coś jest nie tak. Mimo to diagnosta wydał pozytywny wynik badania technicznego dla pojazdu osiągającego 110 km/h, który wcześniej był zarejestrowany jako... ciągnik rolniczy w Niemczech. Sprawa trafiła aż do Naczelnego Sądu Administracyjnego. Czy specjalista stracił uprawnienia? Wyrok NSA nie pozostawia wątpliwości.

Zniekształcony obraz WIBOR w umowie kredytu w ocenie TSUE nie spełnia wymogu przejrzystości

12 lutego 2026 roku Trybunał Sprawiedliwości Unii Europejskiej w sprawie C-471/24 wydał pierwszy wyrok dotyczący postanowień umownych odnoszących się do wskaźnika WIBOR. Ten wyrok Trybunału dotyczy sporu konsumenta z bankiem w konkretnej sprawie, ale nie ulega wątpliwości, że stanowi ważny punkt odniesienia dla polskich sądów we wszystkich tego typu sporach konsumentów z kredytodawcami.

Szkoły czekają na decyzję ws. edukacji zdrowotnej. Ministra edukacji podaje termin

Ministra edukacji Barbara Nowacka przekazała we wtorek, iż zakłada, że decyzja ws. obowiązkowej edukacji zdrowotnej zapadnie do końca marca, by dyrektorzy szkół mogli zatrudnić nauczycieli, a ci mieli czas się przygotować. Dodała, że potrzebny jest „kompromis” dotyczący komponentu zdrowia seksualnego.

O 50% może spaść skuteczność windykacji po 60 dniach od terminu płatności. W którym momencie najlepiej zgłosić dłużnika do windykacji?

Nawet o 50% może spaść skuteczność windykacji po 60 dniach od terminu płatności. Każdy kolejny dzień zwłoki obniża szanse na odzyskanie pieniędzy. W którym momencie najlepiej zgłosić dłużnika do windykacji?

REKLAMA

Technologia wspiera, ale to wiedza ekspercka zabezpiecza biznes leasingowy

Postępująca digitalizacja branży leasingowej zmienia sposób zarządzania procesami, danymi i ryzykiem. Automatyzacja zwiększa efektywność operacyjną, ale nie zastępuje wiedzy, doświadczenia i odpowiedzialności ekspertów prawnych, którzy rozumieją specyfikę leasingu oraz realne zagrożenia związane z ochroną aktywów. W świecie, w którym technologia jest powszechnie dostępna, to właśnie wiedza ekspercka staje się kluczowym elementem bezpieczeństwa biznesu.

Ponad milion Polaków z nowymi przywilejami? Sejm rusza z pracami nad kluczową ustawą

We wtorek, 10 lutego, na salę sejmową trafił projekt, który może zrewolucjonizować życie ponad 1,2 miliona obywateli. Gra toczy się o dostęp do lekarzy bez kolejki oraz szereg ulg finansowych i wiele, wiele różnych profitów. Kto znajdzie się w uprzywilejowanej grupie i na jakich zasadach będzie działać nowy system?

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA