W kwietniu po raz drugi zapraszałem czytelników bloga do udziału w konferencji CONFidence. I tak jak wspominałem, tym razem nie mogłem się tam wybrać osobiście – do Krakowa wybrała się Paulina, z którą od blisko roku współpracuję świadcząc usługi prawne. Dzisiaj czytelników bloga zapraszamy na relację z wydarzenia. Znajduje się ona poniżej, a jej autorką jest wspomniana Paulina 🙂
W tym roku po raz pierwszy miałam okazję wziąć udział w konferencji CONFidence. Jest to międzynarodowa konferencja poświęcone branży IT, w tym w szczególności tzw. etycznemu hackingowi. W tym roku, jej uczestnicy mieli okazję spotkać się w Muzeum Lotnictwa Polskiego w Krakowie.
Już na pierwszy rzut oka można było zauważyć, że konferencja ta jest inna od wszystkich, na których miałam przyjemność być do tej pory. Motyw lotnictwa był obecny cały czas – od możliwości podziwiania zabytkowych samolotów do przypominających bilety lotnicze „biletów” na lunch. Na wejściu otrzymaliśmy paszporty „Republiki Hakerów” i wstęp do innego świata. Organizatorzy zapewnili uczestnikom nie tylko możliwość zdobycia wiedzy od wybitnych specjalistów, ale również dużo rozrywki. Żądni zwycięstw mieli okazje wziąć udział w licznych konkursach, miłośnicy gier i łamigłówek spróbować w nich swoich sił, a pragnący odpoczynku wypocząć na leżakach oraz oddać się w ręce masażystów.
Odprężeni uczestnicy mogli wziąć udział w prelekcjach w ramach trzech ścieżek oraz w „Community Corner”. Trudno jest mi wybrać wystąpienie najlepsze. Bez wątpienia jednym z wykładów, który szkoda byłoby ominąć była prelekcja Pentesting Voice Biometrics Solutions pana Jakuba Kałużnego. Wciągający był zarówno sam sposób zaprezentowania zagadnienia, jak i tematyka. Słuchacze mogli dowiedzieć się w jaki sposób systemy biometrii głosowej rozpoznają głos użytkownika oraz jakie zagrożenia niosą za sobą takie rozwiązania. Przedstawione zostały metody radzenia sobie z problemami takimi jak podobieństwo głosów czy wykorzystywanie nagrań głosu użytkownika w celu odblokowania zabezpieczenia.
Ciekawy był również temat A 2018 practical guide to hacking RFID/NFC prezentowany przez pana Sławomira Jasek. Postawił on tezę, że niedrogo i z niewielkim wysiłkiem, można otworzyć niejedne drzwi za pomocą kart RFID i NFC, jak i odczytać dane na nich zapisywane, takie jak data i godzina zameldowania w hotelu. Oczywiście okazało się, że ma rację. Udowodnił on słuchaczom jak łatwo dokonać kradzieży np. z pokojów hotelowych. Jak się okazało stopień zabezpieczeń wspomnianych kart jest stosunkowo niewielki, a jego przełamanie może kosztować mniej niż 10 $! Zapewne pierwszą myślą niektórych słuchaczy była chęć sprawdzenia co właśnie dzieje się w ich pokojach hotelowych…
Choć wiele tematów podczas konferencji poruszało zagadnienia, które zwiększały wiedzę i świadomość, to najbliższymi sercu prawnika były tematy poruszające zagadnienia ochrony danych, w tym również danych osobowych. W wyniku stwierdzeń padających z sali podczas Community Corner trzeba z przykrością stwierdzić, że mimo ogromnej popularyzacji tematyki ochrony danych osobowych w związku z RODO, wiedza o regulacjach prawnych w tym zakresie jest nadal niewielka, co świadczy o tym, że jeszcze wiele w tym zakresie jest do zrobienia. Tym bardziej należy zaaprobować wprowadzenie na konferencję CONFidence tematów takich jak Organizacyjne i techniczne aspekty wdrażania RODO – małżeństwo z rozsądku czy z miłości? oraz RODO – co nowego wydarzyło się w ostatnim roku?, które zaprezentował pan Maciej Porkorniecki. W zakresie ochrony danych osobowych ważniejsze od samej regulacji wydają mi się same praktyczne zabezpieczanie systemów. O tym jak przeprowadzić taki audyt opowiedzieli panowie z ISACA – Bartłomiej Dyrga i Adam Mizerski. ISACA jest stowarzyszaniem non-profit, które zajmuje się m.in. tworzeniem norm bezpieczeństwa systemów informatycznych. Panowie mieli bogatą wiedzę w zakresie przeprowadzania audytów systemów, co sprawiło, że można było jedynie żałować, że ich wystąpienie nie mogło trwać dłużej.
Nie można zapomnieć także o wystąpieniu pana Damiana Rusinka Outsmarting smart contracts – an essential walkthrough a blockchain security minefields. Podczas swojej prezentacji przedstawił on słuchaczom wykorzystanie technologii blockchain do zawierania „inteligentnych kontraktów”. Zaprezentowany został nie tylko sam sposób działania tej nowej form zawierania umów, ale również jej wady i zalety. Jednak na rozstrzygnięcie kwestii, czy w przyszłości taka metoda zawierania umów przyjmie się na stałe czy jednak nie spotka się z zaufaniem użytkowników, trzeba będzie jeszcze poczekać. W mojej ocenie o „inteligentnych kontraktach” jeszcze nie raz usłyszymy. Będzie to temat kontrowersyjny i budzący jeszcze więcej emocji niż kryptowaluty czy kwalifikacja płatności kartą jako kradzieży z włamaniem.
Podsumowując, organizacja konferencji bardzo pozytywnie mnie zaskoczyła. Również same wystąpienie sprawiły, że nie żałowałam podróży do Krakowa, na to wyjątkowe wydarzenie i mam nadzieję, że jeszcze kiedyś uda mi się dołączyć do jej uczestników.