Relacja z CONFidence 2018

W kwiet­niu po raz dru­gi zapra­sza­łem czy­tel­ni­ków blo­ga do udzia­łu w kon­fe­ren­cji CON­Fi­den­ce. I tak jak wspo­mi­na­łem, tym razem nie mogłem się tam wybrać oso­bi­ście – do Kra­ko­wa wybra­ła się Pau­li­na, z któ­rą od bli­sko roku współ­pra­cu­ję świad­cząc usłu­gi praw­ne. Dzi­siaj czy­tel­ni­ków blo­ga zapra­sza­my na rela­cję z wyda­rze­nia. Znaj­du­je się ona poni­żej, a jej autor­ką jest wspo­mnia­na Paulina 🙂

W tym roku po raz pierw­szy mia­łam oka­zję wziąć udział w kon­fe­ren­cji CON­Fi­den­ce. Jest to mię­dzy­na­ro­do­wa kon­fe­ren­cja poświę­co­ne bran­ży IT, w tym w szcze­gól­no­ści tzw. etycz­ne­mu hac­kin­go­wi. W tym roku, jej uczest­ni­cy mie­li oka­zję spo­tkać się w Muzeum Lot­nic­twa Pol­skie­go w Krakowie.

Już na pierw­szy rzut oka moż­na było zauwa­żyć, że kon­fe­ren­cja ta jest inna od wszyst­kich, na któ­rych mia­łam przy­jem­ność być do tej pory. Motyw lot­nic­twa był obec­ny cały czas – od moż­li­wo­ści podzi­wia­nia zabyt­ko­wych samo­lo­tów do przy­po­mi­na­ją­cych bile­ty lot­ni­cze „bile­tów” na lunch. Na wej­ściu otrzy­ma­li­śmy pasz­por­ty „Repu­bli­ki Hake­rów” i wstęp do inne­go świa­ta. Orga­ni­za­to­rzy zapew­ni­li uczest­ni­kom nie tyl­ko moż­li­wość zdo­by­cia wie­dzy od wybit­nych spe­cja­li­stów, ale rów­nież dużo roz­ryw­ki. Żąd­ni zwy­cięstw mie­li oka­zje wziąć udział w licz­nych kon­kur­sach, miło­śni­cy gier i łami­głó­wek spró­bo­wać w nich swo­ich sił, a pra­gną­cy odpo­czyn­ku wypo­cząć na leża­kach oraz oddać się w ręce masażystów.

Odprę­że­ni uczest­ni­cy mogli wziąć udział w pre­lek­cjach w ramach trzech ście­żek oraz w „Com­mu­ni­ty Cor­ner”. Trud­no jest mi wybrać wystą­pie­nie naj­lep­sze. Bez wąt­pie­nia jed­nym z wykła­dów, któ­ry szko­da było­by omi­nąć była pre­lek­cja Pen­te­sting Voice Bio­me­trics Solu­tions pana Jaku­ba Kałuż­ne­go. Wcią­ga­ją­cy był zarów­no sam spo­sób zapre­zen­to­wa­nia zagad­nie­nia, jak i tema­ty­ka. Słu­cha­cze mogli dowie­dzieć się w jaki spo­sób sys­te­my bio­me­trii gło­so­wej roz­po­zna­ją głos użyt­kow­ni­ka oraz jakie zagro­że­nia nio­są za sobą takie roz­wią­za­nia. Przed­sta­wio­ne zosta­ły meto­dy radze­nia sobie z pro­ble­ma­mi taki­mi jak podo­bień­stwo gło­sów czy wyko­rzy­sty­wa­nie nagrań gło­su użyt­kow­ni­ka w celu odblo­ko­wa­nia zabezpieczenia.

Cie­ka­wy był rów­nież temat A 2018 prac­ti­cal guide to hac­king RFID/NFC pre­zen­to­wa­ny przez pana Sła­wo­mi­ra Jasek. Posta­wił on tezę, że nie­dro­go i z nie­wiel­kim wysił­kiem, moż­na otwo­rzyć nie­jed­ne drzwi za pomo­cą kart RFID i NFC, jak i odczy­tać dane na nich zapi­sy­wa­ne, takie jak data i godzi­na zamel­do­wa­nia w hote­lu. Oczy­wi­ście oka­za­ło się, że ma rację. Udo­wod­nił on słu­cha­czom jak łatwo doko­nać kra­dzie­ży np. z poko­jów hote­lo­wych. Jak się oka­za­ło sto­pień zabez­pie­czeń wspo­mnia­nych kart jest sto­sun­ko­wo nie­wiel­ki, a jego prze­ła­ma­nie może kosz­to­wać mniej niż 10 $! Zapew­ne pierw­szą myślą nie­któ­rych słu­cha­czy była chęć spraw­dze­nia co wła­śnie dzie­je się w ich poko­jach hotelowych…

Choć wie­le tema­tów pod­czas kon­fe­ren­cji poru­sza­ło zagad­nie­nia, któ­re zwięk­sza­ły wie­dzę i świa­do­mość, to naj­bliż­szy­mi ser­cu praw­ni­ka były tema­ty poru­sza­ją­ce zagad­nie­nia ochro­ny danych, w tym rów­nież danych oso­bo­wych. W wyni­ku stwier­dzeń pada­ją­cych z sali pod­czas Com­mu­ni­ty Cor­ner trze­ba z przy­kro­ścią stwier­dzić, że mimo ogrom­nej popu­la­ry­za­cji tema­ty­ki ochro­ny danych oso­bo­wych w związ­ku z RODO,  wie­dza o regu­la­cjach praw­nych w tym zakre­sie jest nadal nie­wiel­ka, co świad­czy o tym, że jesz­cze wie­le w tym zakre­sie jest do zro­bie­nia. Tym bar­dziej nale­ży zaapro­bo­wać wpro­wa­dze­nie na kon­fe­ren­cję CON­Fi­den­ce tema­tów takich jak Orga­ni­za­cyj­ne i tech­nicz­ne aspek­ty wdra­ża­nia RODO – mał­żeń­stwo z roz­sąd­ku czy z miło­ści? oraz RODO – co nowe­go wyda­rzy­ło się w ostat­nim roku?, któ­re zapre­zen­to­wał pan Maciej Porkor­niec­ki. W zakre­sie ochro­ny danych oso­bo­wych waż­niej­sze od samej regu­la­cji wyda­ją mi się same prak­tycz­ne zabez­pie­cza­nie sys­te­mów. O tym jak prze­pro­wa­dzić taki audyt opo­wie­dzie­li pano­wie z ISACA – Bar­tło­miej Dyr­ga i Adam Mizer­ski. ISACA jest sto­wa­rzy­sza­niem non-profit, któ­re zaj­mu­je się m.in. two­rze­niem norm bez­pie­czeń­stwa sys­te­mów infor­ma­tycz­nych. Pano­wie mie­li boga­tą wie­dzę w zakre­sie prze­pro­wa­dza­nia audy­tów sys­te­mów, co spra­wi­ło, że moż­na było jedy­nie żało­wać, że ich wystą­pie­nie nie mogło trwać dłużej.

Nie moż­na zapo­mnieć tak­że o wystą­pie­niu pana Damia­na Rusin­ka Out­smar­ting smart con­tracts – an essen­tial walk­th­ro­ugh a block­cha­in secu­ri­ty mine­fields. Pod­czas swo­jej pre­zen­ta­cji przed­sta­wił on słu­cha­czom wyko­rzy­sta­nie tech­no­lo­gii block­cha­in do zawie­ra­nia „inte­li­gent­nych kon­trak­tów”. Zapre­zen­to­wa­ny został nie tyl­ko sam spo­sób dzia­ła­nia tej nowej form zawie­ra­nia umów, ale rów­nież jej wady i zale­ty. Jed­nak na roz­strzy­gnię­cie kwe­stii, czy w przy­szło­ści taka meto­da zawie­ra­nia umów przyj­mie się na sta­łe czy jed­nak nie spo­tka się z zaufa­niem użyt­kow­ni­ków, trze­ba będzie jesz­cze pocze­kać. W mojej oce­nie o „inte­li­gent­nych kon­trak­tach” jesz­cze nie raz usły­szy­my. Będzie to temat kon­tro­wer­syj­ny i budzą­cy jesz­cze wię­cej emo­cji niż kryp­to­wa­lu­ty czy kwa­li­fi­ka­cja płat­no­ści kar­tą jako kra­dzie­ży z włamaniem.

Pod­su­mo­wu­jąc, orga­ni­za­cja kon­fe­ren­cji bar­dzo pozy­tyw­nie mnie zasko­czy­ła. Rów­nież same wystą­pie­nie spra­wi­ły, że nie żało­wa­łam podró­ży do Kra­ko­wa, na to wyjąt­ko­we wyda­rze­nie i mam nadzie­ję, że jesz­cze kie­dyś uda mi się dołą­czyć do jej uczestników.

Leave a Reply