Dbamy o Twoją prywatność. Wykorzystujemy pliki cookie wyłącznie do poprawnego działania strony oraz analizy ruchu, co pozwala nam dostarczać Ci lepsze treści. Nie udostępniamy Twoich danych sieciom reklamowym. Więcej informacji w Polityce prywatności.
Artykuł

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Davidson Consulting

Eskperci ciągłości działania i zarządzania ryzykiem

Czasem największym zagrożeniem dla bezpieczeństwa nie jest obcy haker, tylko smartfon (albo Tesla) w rękach kogoś, kto lubi wrzucić coś śmiesznego do sieci

W sieci co chwilę pojawiają się viralowe nagrania z udziałem sztucznej inteligencji Elona Muska – Groka. Ostatnio furorę robi tryb „unhinged”, w którym asystent odpowiada w stylu początkującego komika, czasem wulgarnie, czasem kompletnie nie na miejscu. Elon Musk chętnie podbija te filmy na swoim X (dawniej Twitter), a jeden z nich zdobył już ponad 16 milionów wyświetleń.

Tyle że ten konkretny film ma jeszcze jeden, dużo mniej zabawny wątek: powstał podczas wjazdu na teren jednego z najbardziej strzeżonych obiektów w USA – Friendship Annex, należącego do NSA.

Nagrywanie może być przestęstwem

Na nagraniu widać kierowcę Tesli, który rozmawia z Grokiem, a w tle – bramy wjazdowe, oznaczenia budynków, a nawet mapę na ekranie samochodu. Wygląda na to, że nagrywający jest pracownikiem lub kontraktorem z dostępem do obiektu. Problem? Nagrywanie na takim terenie jest w Stanach Zjednoczonych przestępstwem federalnym.

US Cyber Command już bada sprawę. I trudno się dziwić. Takie wideo może ujawniać rzeczy, które powinny pozostać w cieniu – szczegóły infrastruktury, procedury wjazdu, a nawet wizerunki osób, które pracują w miejscach, gdzie anonimowość jest częścią bezpieczeństwa.

Łamanie ustawy o ochronie informacji niejawych w Polsce

Chociaż mówimy o czymś, co dzieje się w USA, mechanizm jest uniwersalny.

U nas takie nagranie mogłoby złamać przepisy ustawy o ochronie informacji niejawnych i regulacje dotyczące ochrony obiektów infrastruktury krytycznej. W Unii Europejskiej rośnie też znaczenie prawa dotyczącego bezpieczeństwa cyfrowego i fizycznego:

  • NIS2 wymaga od operatorów usług kluczowych, żeby mieli procedury chroniące przed ujawnieniem wrażliwych informacji.
  • DORA dotyczy sektora finansowego, ale logika jest ta sama – ochrona przed wyciekiem krytycznych danych.
  • AI Act wprowadza regulacje dla sztucznej inteligencji – a tu mamy świetny przykład, jak pozornie „niewinna” rozmowa z AI może nabrać zupełnie innego wymiaru, jeśli odbywa się w niewłaściwym miejscu.

Wnioski?

Nie wszystko, co zabawne, jest bezpieczne. Media społecznościowe kochają lekkie, dziwne treści – ale jeśli pracujesz w branży wrażliwej, musisz wiedzieć, gdzie kończy się zabawa, a zaczyna ryzyko.

Polityki bezpieczeństwa muszą uwzględniać prywatne urządzenia i AI. To, że asystent jest „twój”, nie znaczy, że możesz go używać wszędzie.

Edukacja pracowników to nie jest nudny obowiązek – to konieczność, a ta historia jest ostrzeżeniem: czasem największym zagrożeniem dla bezpieczeństwa nie jest obcy haker, tylko smartfon (albo Tesla) w rękach kogoś, kto lubi wrzucić coś śmiesznego do sieci.

Najnowsze artykuły

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Co nam mówią o zarządzaniu ryzykiem ICT?
Czytaj dalej
Artykuł

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Cyberbezpieczeństwo
Ciągłość działania
Incydenty
Komunikacja kryzysowa
cyberbezpieczeństwo, ryzyko operacyjne, DORA, BCM, NIS2
Bankowość i rynki finansowe
Energetyka
IT i technologia
Usługi ICT
Podmioty ważne i kluczowe

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Co teraz?
Czytaj dalej
Komentarz

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Cyberbezpieczeństwo
Zgodność
Administracja publiczna

Menedżery haseł w 2026 roku | Password managers

Od twierdzy szyfrów do ataku one-click
Czytaj dalej
Baza wiedzy

Menedżery haseł w 2026 roku | Password managers

Cyberbezpieczeństwo
menedżer haseł,
Firmy w Polsce

Licencja przymusowa w Unii Europejskiej

Tak, Twoja firma będzie musiała ujawnić swoje tajemnice konkurencji
Czytaj dalej
Artykuł

Licencja przymusowa w Unii Europejskiej

Zgodność
licencja przymusowa UE, rozporządzenie 2025/2645, unijne licencje przymusowe, Komisja Europejska własność intelektualna, prawo własności przemysłowej UE, regulacje kryzysowe UE, interes publiczny a patenty, zarządzanie kryzysowe UE, odporność strategiczna Europy, bezpieczeństwo dostaw, ciągłość działania przedsiębiorstw, IMERA, HERA, ochrona know-how, tajemnice handlowe, transfer technologii, ryzyko utraty know-how, dyrektywa Trade Secrets, sektor farmaceutyczny, biotechnologia, wyroby medyczne, sektor energetyczny, infrastruktura krytyczna, technologie bezpieczeństwa, półprzewodniki, ryzyko regulacyjne, wymuszony transfer technologii, przewaga konkurencyjna, strategia czarnej skrzynki, modularizacja produkcji, dokumentacja kryzysowa, licencje dobrowolne, audyt własności intelektualnej, compliance technologiczne, powiernik technologiczny, patent a know-how, własność intelektualna w kryzysie, zarządzanie ryzykiem IP
Firmy w Polsce